

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon-EC2-AMI-Lebenszyklus
<a name="ami-lifecycle"></a>

Ein Amazon Machine Image (AMI) ist ein Image, das die Softwarekonfiguration enthält, die zum Einrichten und Hochfahren einer Instance erforderlich ist. Beim Starten einer Instance müssen Sie ein AMI angeben. Sie können die von Amazon AMIs bereitgestellten Produkte verwenden oder Ihre eigenen erstellen AMIs. Das AMI muss sich in dem befinden, AWS-Region in dem Sie Ihre Instance starten möchten.

Der Lebenszyklus eines AMI umfasst das Erstellen, Kopieren, Verwerfen, Deaktivieren und Löschen (Abmelden) des AMI.

**Erstellen AMIs.** Amazon stellt zwar bereit AMIs , dass Sie Ihre Instances starten können, Sie können jedoch auch maßgeschneiderte Instances erstellen, die auf Ihre Bedürfnisse AMIs zugeschnitten sind. Um ein benutzerdefiniertes AMI zu erstellen, starten Sie eine Instance aus einem vorhandenen AMI, passen Sie die Instance an (zum Beispiel Software installieren und Betriebssystemeinstellungen konfigurieren) und erstellen Sie dann ein AMI aus der Instance. Alle Instance-Anpassungen werden im neuen AMI gespeichert, sodass die Instances, die Sie von Ihrem neuen AMI aus starten, diese Anpassungen enthalten.

**Beglaubigbar AMIs.** Informationen zum Erstellen eines AMI, das die EC2-Instance-Attestierrung unterstützt, finden Sie unter [Bescheinigbar AMIs](attestable-ami.md).

**Kopie. AMIs** Sie können ein AMI verwenden, um eine Instance nur in dem zu starten, AWS-Region in dem sich das AMI befindet. Wenn Sie Instances mit derselben Konfiguration in mehreren Regionen starten müssen, kopieren Sie das AMI in die anderen Regionen.

**Veraltet AMIs.** Um ein AMI als überholt oder veraltet zu kennzeichnen, können Sie ein sofortiges oder zukünftiges Datum für die Außerbetriebnahme festlegen. Veraltete Versionen AMIs werden in den AMI-Listen ausgeblendet, aber Benutzer und Dienste können veraltete Versionen weiterhin verwenden, AMIs wenn sie die AMI-ID kennen.

**Deaktivieren. AMIs** Um vorübergehend zu verhindern, dass ein AMI verwendet wird, können Sie es deaktivieren. Wenn ein AMI deaktiviert ist, können Sie es nicht verwenden, um neue Instances zu starten. Wenn Sie das AMI jedoch erneut aktivieren, können Sie es erneut verwenden, um Instances zu starten. Beachten Sie, dass die Deaktivierung eines AMI keine Auswirkungen auf bestehende Instances hat, die bereits von diesem aus gestartet wurden.

**Abmelden (löschen). AMIs** Wenn Sie ein AMI nicht mehr benötigen, können Sie es abmelden, um zu verhindern, dass es zum Starten neuer Instances verwendet wird. Wenn das AMI einer Aufbewahrungsregel entspricht, wird es in den Papierkorb verschoben, wo es wiederhergestellt werden kann, bevor die Aufbewahrungsfrist abläuft. Danach wird es dauerhaft gelöscht. Wenn es keiner Aufbewahrungsregel entspricht, wird es sofort dauerhaft gelöscht. Beachten Sie, dass die Abmeldung eines AMI keine Auswirkungen auf die Instances hat, die bereits aus dem AMI gestartet wurden.

**Automatisieren Sie den AMI-Lebenszyklus.** Sie können Amazon Data Lifecycle Manager verwenden, um die Erstellung, Aufbewahrung, Kopie, Veraltung und Abmeldung von Amazon EBS-gestützten AMIs und deren unterstützenden Snapshots zu automatisieren. Sie können EC2 Image Builder auch verwenden, um die Erstellung, Verwaltung und Bereitstellung AMIs benutzerdefinierter Dateien zu automatisieren. Weitere Informationen finden Sie unter [Automatisieren von Backups mit Amazon Data Lifecycle Manager](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-lifecycle.html) im *Amazon-EBS-Benutzerhandbuch* und im [Benutzerhandbuch für EC2 Image Builder](https://docs.aws.amazon.com/imagebuilder/latest/userguide/what-is-image-builder.html).

**Topics**
+ [Erstellen eines AMI](creating-an-ami-ebs.md)
+ [Ein Amazon-S3-gestütztes AMI erstellen](creating-an-ami-instance-store.md)
+ [Ein AMI mit Windows Sysprep erstellen](ami-create-win-sysprep.md)
+ [Kopieren eines AMI](CopyingAMIs.md)
+ [Speichern und Wiederherstellen eines AMI](ami-store-restore.md)
+ [AMI-Abstammung](ami-ancestry.md)
+ [AMI-Nutzung](ec2-ami-usage.md)
+ [AMI als veraltet kennzeichnen](ami-deprecate.md)
+ [Deaktivieren eines AMIs](disable-an-ami.md)
+ [Aufheben der Registrierung eines AMI](deregister-ami.md)

# Ein Amazon-EBS-gestütztes AMI erstellen
<a name="creating-an-ami-ebs"></a>

Sie können Ihr eigenes Amazon-EBS-gestütztes AMI aus einer Amazon-EC2-Instance oder aus einem Snapshot des Root-Volumes einer Amazon-EC2-Instance erstellen.

Um ein Amazon-EBS-gestütztes AMI aus einer Instance zu erstellen, starten Sie zunächst eine Instance mit einem bestehenden Amazon-EBS-gestütztes AMI. Bei diesem AMI kann es sich um eines handeln AWS Marketplace, das Sie über [VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/what-is-vmimport.html) erhalten haben, oder um ein beliebiges anderes AMI, auf das Sie zugreifen können. Nachdem Sie die Instance an Ihre spezifischen Anforderungen angepasst haben, erstellen und registrieren Sie ein neues AMI. Sie können dann das neue AMI verwenden, um neue Instances mit Ihren Anpassungen zu starten.

**Anmerkung**  
Informationen zum Erstellen eines AMI, das die EC2-Instance-Attestierrung unterstützt, finden Sie unter [Bescheinigbar AMIs](attestable-ami.md).

Die unten beschriebenen Verfahren funktionieren für Amazon EC2-Instances mit verschlüsselten Volumes Amazon Elastic Block Store (Amazon EBS) (einschließlich Stamm-Volume) und für unverschlüsselte Volumes.

Der AMI-Erstellungsprozess ist bei Amazon AMIs S3-gestützten Systemen anders. Weitere Informationen finden Sie unter [Ein Amazon-S3-gestütztes AMI erstellen](creating-an-ami-instance-store.md).

**Topics**
+ [Überblick über die AMI-Erstellung aus einer Instance](#process-creating-an-ami-ebs)
+ [Ein AMI aus einer Instance erstellen](#how-to-create-ebs-ami)
+ [Ein AMI aus einem Snapshot erstellen](#creating-launching-ami-from-snapshot)

## Überblick über die AMI-Erstellung aus einer Instance
<a name="process-creating-an-ami-ebs"></a>

Das folgende Diagramm fasst den Prozess zum Erstellen eines Amazon-EBS-gestützten AMI in einer laufenden EC2-Instance zusammen: Beginnen Sie mit einem vorhandenen AMI, starten Sie eine Instance, passen Sie sie an, erstellen Sie daraus ein neues AMI und starten Sie schließlich eine Instance Ihres neuen AMI. Die Zahlen im Diagramm stimmen mit den Zahlen in der folgenden Beschreibung überein.

![\[Workflow zum Erstellen eines AMI aus einer Instance\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/running-instance.png)


**1 – AMI Nr. 1: Beginnen Sie mit einem vorhandenen AMI**  
Finden Sie ein vorhandenes AMI, das dem zu erstellenden AMI ähnelt. Dabei kann es sich um ein AMI handeln, das Sie von dem bezogen haben AWS Marketplace, ein AMI, das Sie mithilfe von [VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/what-is-vmimport.html) erstellt haben, oder um ein beliebiges anderes AMI, auf das Sie zugreifen können. Sie passen dieses AMI an Ihre Bedürfnisse an.  
Im Diagramm gibt **EBS root volume snapshot \$11** (EBS-Root-Volume-Snapshot Nr. 1) an, dass das AMI ein Amazon-EBS-gestütztes AMI ist und dass Informationen über das Root-Volume in diesem Snapshot gespeichert sind.

**2 – Starten Sie eine Instance über ein vorhandenes AMI**  
Um ein AMI zu konfigurieren, starten Sie eine Instance über das AMI, auf dem Ihr neues AMI basieren soll, und passen Sie die Instance an (im Diagramm mit **3** gekennzeichnet). Dann erstellen Sie ein neues AMI, das die Anpassungen enthält (**4** im Diagramm).

**3 – EC2-Instance Nr. 1: Passen Sie die Instance an**  
Stellen Sie eine Verbindung mit Ihrer Instance her und passen Sie sie an Ihre Bedürfnisse an. Ihr neues AMI wird diese Anpassungen enthalten.  
Sie können die folgenden Aktionen für Ihre Instance durchführen, um sie anzupassen:  
+ Installieren von Software und Anwendungen
+ Kopieren von Daten
+ Reduzieren der Startzeit durch Löschen von temporären Dateien und Defragmentieren Ihrer Festplatte
+ Anfügen zusätzlicher EBS-Volumes

**4 – Erstellen Sie ein Image**  
Wenn Sie ein AMI aus einer Instance erstellen, fährt Amazon EC2 die Instance vor dem Erstellen des AMI herunter, um sicherzustellen, dass alle Vorgänge auf der Instance angehalten werden und sich während des Erstellungsprozesses in einem einheitlichen Zustand befinden. Wenn Sie sicher sind, dass sich die Instance in einem einheitlichen und für die AMI-Erstellung geeigneten Zustand befindet, können Sie Amazon EC2 anweisen, die Instance nicht herunterzufahren und neu zu starten. Bei einigen Dateisystemen, z. B. XFS, können Aktivitäten vorübergehend eingefroren werden, damit das Image ohne Neustart der Instance auf sichere Weise erstellt werden kann.  
Während der AMI-Erstellung erstellt Amazon EC2 Snapshots des Stamm-Volumes Ihrer Instance und von allen anderen EBS-Volumes, die an Ihre Instance angefügt sind. Ihnen werden Gebühren für die Snapshots in Rechnung gestellt, bis Sie die [Registrierung des AMI aufheben](deregister-ami.md) und die Snapshots löschen. Wenn an die Instance angefügte Volumes verschlüsselt sind, wird das neue AMI nur auf den Instances erfolgreich gestartet, die Amazon-EBS-Verschlüsselung unterstützen.  
Je nach der Größe des Volumes kann die Erstellung des AMI mehrere Minuten in Anspruch nehmen (manchmal sogar bis zu 24 Stunden). Es kann deutlich effizienter sein, vor der Erstellung eines AMI Snapshots der Volumes zu erstellen. Auf diese Weise müssen bei der AMI-Erstellung nur kleine, inkrementelle Snapshots erstellt werden und der Prozess ist schneller abgeschlossen (die Gesamtzeit der Snapshoterstellung bleibt gleich).

**5 – AMI Nr. 2: Neues AMI**  
Nach Abschluss des Prozesses verfügen Sie über ein neues AMI und einen Snapshot **Snapshot Nr. 2**, der für das Root-Volume der Instance erstellt wurde. Wenn Sie der Instance zusätzlich zum Root-Volume Instance-Speicher-Volumes oder EBS-Volumes hinzugefügt haben, enthält die Blockgerät-Zuweisung für das neue AMI Informationen zu diesen Volumes.  
Amazon EC2 registriert das AMI automatisch für Sie.

**6 – Starten Sie eine Instance über das neue AMI**  
Sie können das neue AMI verwenden, um eine Instance zu starten.

**7 – EC2-Instance Nr. 2: Neue Instance**  
Wenn Sie eine Instance mit dem neuen AMI starten, erstellt Amazon EC2 wir mithilfe des Snapshots ein neues EBS-Volume für das Root-Volume der Instance. Wenn Sie beim Anpassen der Instance Instance-Speicher-Volumes oder EBS-Volumes hinzugefügt haben, enthält die Blockgerät-Zuweisung für das neue AMI Informationen zu diesen Volumes. Außerdem enthalten die Blockgerät-Zuweisungen für Instances, die Sie über das neue AMI starten, automatisch Informationen zu diesen Volumes. Die Instance-Speicher-Volumes, die in der Blockgerät-Zuweisung für die neue Instance angegeben sind, sind neu und enthalten keine Daten von den Instance-Speicher-Volumes der Instance, die Sie zum Erstellen des AMI verwendet haben. Die Daten auf den EBS-Volumes werden beibehalten. Weitere Informationen finden Sie unter [Blockgerät-Zuweisungen auf Amazon-EC2-Instances blockieren](block-device-mapping-concepts.md).  
Wenn Sie eine neue Instance aus einem EBS-gestützten AMI erstellen, sollten Sie sowohl das Root-Volume als auch den zusätzlichen EBS-Speicher initialisieren, bevor Sie die Instance in Betrieb nehmen. Weitere Informationen finden Sie unter [Amazon-EBS-Volume-Typen initialisieren](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-initialize.html) im *Amazon-EBS-Benutzerhandbuch*.

## Ein AMI aus einer Instance erstellen
<a name="how-to-create-ebs-ami"></a>

Wenn Sie eine bestehende Instance haben, können Sie ein AMI von dieser Instance erstellen.

------
#### [ Console ]

**So erstellen Sie ein AMI**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die Instance, von der aus Sie das AMI erstellen möchten, und wählen Sie **Actions** (Aktionen), dann **Image and templates** (Image und Vorlagen) und dann **Create image** (Image erstellen).
**Tipp**  
Wenn diese Option deaktiviert ist, handelt es sich bei Ihrer Instance nicht um eine Amazon EBS-gestützte Instance.

1. Geben Sie auf der Seite **Create image** (Image erstellen) die folgenden Informationen an:

   1. Geben Sie für **Image name** (Image-Name) einen eindeutigen Namen für das Image ein, der bis zu 127 Zeichen lang sein kann.

   1. Für **Image description** (Image-Beschreibung), geben Sie eine optionale Beschreibung des Images mit einer Länge von maximal 255 Zeichen ein.

   1. Bei **Instance neu starten** lassen Sie das Kontrollkästchen entweder aktiviert (Standardeinstellung) oder deaktivieren es.
      + Wenn **Instance neu starten** ausgewählt ist, startet Amazon EC2 bei der Erstellung des neuen AMI die Instance neu, damit Snapshots der angefügten Volumes erstellt werden können, während sich die Daten im Ruhezustand befinden, um einen konsistenten Zustand zu gewährleisten.
      + Ist **Instance neu starten** nicht ausgewählt wenn Amazon EC2 das neue AMI erstellt, wird es nicht heruntergefahren und startet die Instance nicht neu.
**Warnung**  
Wenn Sie **Instance neu starten** abwählen, können wir die Dateisystemintegrität des erstellten Abbilds nicht garantieren.

   1. **Instance volumes** (Instance-Volumes) – Sie können wie folgt das Stamm-Volume ändern sowie weitere Amazon-EBS- und Instance-Speicher-Volumes hinzufügen:

      1. Das Stamm-Volume wird in der ersten Zeile definiert.
         + Um die Größe des Stamm-Volumes zu ändern, geben Sie für **Size (Größe)** den erforderlichen Wert ein.
         + Wenn Sie **Delete on termination (Bei Beenden löschen)** auswählen, wird das EBS-Volume gelöscht, sobald Sie die Instance beenden, die aus diesem AMI erstellt wurde. Wenn Sie **Delete on termination (Bei Beenden löschen)** nicht auswählen, wird das EBS-Volume nicht gelöscht, sobald Sie die Instance beenden. Weitere Informationen finden Sie unter [Daten beim Beenden einer Instance aufbewahren](preserving-volumes-on-termination.md).

      1. Wählen Sie zum Hinzufügen eines EBS-Volumes die Option **Add volume (Volume hinzufügen)** (dadurch wird eine neue Zeile hinzugefügt). Wählen Sie als **Speichertyp** die Option **EBS** und füllen Sie die Felder in der Zeile aus. Wenn Sie eine Instance aus Ihrem neuen AMI starten, werden diese zusätzlichen Volumes automatisch der Instance zugeordnet. Leere Volumes müssen formatiert und „gemountet“ werden. Volumes, die auf einem Snapshot basieren, müssen „gemountet“ werden.

      1. Informationen zum Hinzufügen eines Instance-Speicher-Volumes finden Sie unter [Instance-Speicher-Volumes zu einem Amazon-EC2-AMI hinzufügen](adding-instance-storage-ami.md). Wenn Sie eine Instance aus Ihrem neuen AMI starten, werden zusätzliche Volumes automatisch initialisiert und gemountet. Diese Volumes enthalten keine Daten aus den Instance-Speicher-Volumes der ausgeführten Instance, auf der Ihr AMI basiert.

   1. **Snapshot-Ziel** – Wenn sich Ihre Instance-Volumes in einer Local Zone befinden, die lokale EBS-Snapshots unterstützt, wählen Sie aus, wo die AMI-Snapshots erstellt werden sollen:
      + **AWS-Region**: Erstellen Sie Snapshots in der übergeordneten Region der Local Zone Ihrer Volumes.
      + **AWS Lokale Zone**: Erstellen Sie Snapshots in derselben lokalen Zone wie Ihre Volumes.
**Anmerkung**  
Diese Option wird nur in Local Zonen angezeigt, die lokale EBS-Snapshots unterstützen, und nur, wenn Ihre Instance in einer Local Zone erstellt wurde. Wenn sich das Volume in einer Region befindet, wird diese Option nicht angezeigt, und der Snapshot wird automatisch in derselben Region wie das Volume erstellt. Weitere Informationen finden Sie unter [Lokale Snapshots in Local Zones](https://docs.aws.amazon.com/ebs/latest/userguide/snapshots-localzones.html) im *Amazon-EBS-Benutzerhandbuch*.
**Wichtig**  
Alle Snapshots der Volumes der Instance müssen sich am selben Speicherort befinden. Überprüfen Sie den Speicherort vorhandener Snapshots. Wenn sich vorhandene Snapshots an einem anderen Speicherort als dem ausgewählten Ziel befinden, schlägt die AMI-Erstellung fehl.

   1. **Tags (Markierungen)** – Sie können das AMI und die Snapshots mit denselben Tags (Markierungen) oder mit unterschiedlichen Tags (Markierungen) markieren.
      + Um das AMI und die Snapshots mit den *gleichen* Tags (Markierungen) zu markieren, wählen Sie **Tag image and snapshots together (Image und Snapshots zusammen markieren)**. Die gleichen Tags (Markierungen) werden auf das AMI und jeden erstellten Snapshot angewendet.
      + Um das AMI und die Snapshots mit *verschiedenen* Tags (Markierungen) zu markieren, wählen Sie **Tag image and snapshots separately (Image und Snapshots separat markieren)**. Verschiedene Tags (Markierungen) werden auf das AMI und die erstellten Snapshots angewendet. Alle Snapshots erhalten jedoch die gleichen Tags (Markierungen). Sie können nicht jeden Snapshot mit einem anderen Tags (Markierungen) versehen.

      Sie fügen ein Tag (Markierung) hinzu, indem Sie **Add Tags (Tag (Markierung) hinzufügen)** auswählen und den Schlüssel und den Wert für das Tags (Markierungen) eingeben. Wiederholen Sie diesen Schritt für jeden Tag (Markierung).

   1. Wenn Sie bereit sind, Ihr AMI zu erstellen, wählen Sie **Create image** (Image erstellen). 

1. Sehen Sie den Status Ihres AMI während der Erstellung ein wie folgt:

   1. Wählen Sie im Navigationsbereich **AMIs** aus.

   1. Legen Sie den Filter auf **Owned by me** (Eigentum von mir) fest, um Ihr AMI in der entsprechenden Liste zu finden.

      Am Anfang wird als Status `pending` angezeigt; nach einigen Minuten sollte sich der Status jedoch in `available` ändern.

1. (Optional) Wie Sie den Snapshot anzeigen, der für das neue AMI erstellt wurde:

   1. Notieren Sie die ID des AMIs, das Sie im vorherigen Schritt ausfindig gemacht haben.

   1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

   1. Stellen Sie den Filter auf **Owned by me** (Eigentum von mir) ein, und suchen Sie dann den Snapshot mit der neuen AMI-ID in der Spalte **Description** (Beschreibung).

      Wenn Sie eine Instance über dieses AMI starten, verwendet Amazon EC2 diesen Snapshot, um das Root-Volume der Instance zu erstellen.

------
#### [ AWS CLI ]

**So erstellen Sie ein AMI**  
Verwenden Sie den Befehl [create-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image.html).

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "my-web-server" \
    --description "My web server image" \
    --no-reboot
```

------
#### [ PowerShell ]

**So erstellen Sie ein AMI**  
Verwenden Sie das cmdlet [New-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Image.html).

```
New-EC2Image `
    -InstanceId i-1234567890abcdef0 ` 
    -Name "my-web-server" `
    -Description "My web server image" `
    -NoReboot $true
```

------

## Ein AMI aus einem Snapshot erstellen
<a name="creating-launching-ami-from-snapshot"></a>

Wenn Sie über einen Snapshot des Root-Volumes einer Instance verfügen, können Sie ein AMI aus diesem Snapshot erstellen.

**Anmerkung**  
In den meisten Fällen benötigen Red Hat, SUSE und SQL Server AMIs für Windows korrekte Lizenzinformationen, um im AMI vorhanden zu sein. Weitere Informationen finden Sie unter [Verstehen von AMI-Fakturierungsdaten](ami-billing-info.md). Beim Erstellen eines AMI aus einem Snapshot leitet der `RegisterImage`-Vorgang die korrekten Fakturierungsinformationen aus den Metadaten des Snapshots ab. Dazu müssen jedoch die entsprechenden Metadaten vorhanden sein. Um zu überprüfen, ob die richtigen Rechnungsinformationen verwendet wurden, überprüfen Sie das Feld **Plattformdetails** auf dem neuen AMI. Wenn das Feld leer ist oder nicht dem erwarteten Betriebssystemcode entspricht (z. B. Windows, Red Hat, SUSE oder SQL), war die AMI-Erstellung nicht erfolgreich. Sie sollten das AMI verwerfen und den Anweisungen unter [Ein AMI aus einer Instance erstellen](#how-to-create-ebs-ami) folgen.

------
#### [ Console ]

**Ein AMI aus einem Snapshot erstellen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den Snapshot aus, aus dem das AMI erstellt werden soll, und wählen Sie dann **Actions** (Aktionen), **Create image from snapshot** (Image aus Snapshot erstellen) aus.

1. Geben Sie auf der Seite **Image von Snapshot erstellen** die folgenden Informationen an:

   1. Geben Sie unter **Image-Name** einen beschreibenden Namen für das Image ein.

   1. Geben Sie unter **Beschreibung** eine kurze Beschreibung für das Image ein.

   1. Wählen Sie unter **Architektur** die Image-Architektur aus. Wählen Sie **i386** für 32Bbit, **x86\$164** für 64-Bit, **arm64** für 64-Bit-ARM oder **x86\$164** für 64-Bit-macOS.

   1. Geben Sie für **Root-Gerätename** den Gerätenamen ein, der für das Root-Volume verwendet werden soll. Weitere Informationen finden Sie unter [Gerätenamen für Volumes auf EC2 Amazon-Instances](device_naming.md).

   1. Wählen Sie für **Virtualisierungstyp** den Virtualisierungstyp aus, der von Instances verwendet werden soll, die von diesem AMI gestartet werden. Weitere Informationen finden Sie unter [Virtualisierungstypen](ComponentsAMIs.md#virtualization_types).

   1. (Nur zur paravirtuellen Virtualisierung) Für **Kernel-ID**, wählen Sie den Betriebssystem-Kernel für das Image aus. Wenn Sie einen Snapshot des Root-Volumes einer Instance verwenden, wählen Sie dieselbe Kernel-ID wie die ursprüngliche Instance aus. Wenn Sie sich nicht sicher sind, verwenden Sie den Standardkernel.

   1. (Nur für Paravirtualisierung) Wählen Sie für **RAM-Festplatten-ID** die RAM-Festplatte für das Image aus. Wenn Sie einen bestimmten Kernel ausgewählt haben, müssen Sie möglicherweise einen bestimmten RAM-Datenträger mit den Treibern auswählen, die ihn unterstützen.

   1. Wählen Sie für den **Startmodus** den Startmodus für das Image aus, oder wählen Sie **Standard verwenden**, sodass eine Instance, wenn sie mit diesem AMI gestartet wird, mit dem vom Instance-Typ unterstützten Startmodus gestartet wird. Weitere Informationen finden Sie unter [Den Bootmodus eines Amazon-EC2-AMIs festlegen](set-ami-boot-mode.md).

   1. (Optional) Passen Sie im Abschnitt **Blockgerät-Zuweisungen** das Root-Volume an und fügen Sie zusätzliche Daten-Volumes hinzu. 

      Für jedes Volume können Sie Größe, Typ, Leistungsmerkmale, das Verhalten des Löschens beim Beenden und den Verschlüsselungsstatus angeben. Für das Stamm-Volume darf die Größe nicht kleiner sein als die Größe des Snapshots. Für den Volume-Typ ist standardmäßig die Allzweck-SSD `gp3` ausgewählt.

   1. (Optional) Unter **Tags** können Sie dem neuen AMI ein oder mehrere Tags hinzufügen. Sie fügen ein Tag (Markierung) hinzu, indem Sie **Add Tags (Tag (Markierung) hinzufügen)** auswählen und den Schlüssel und den Wert für das Tags (Markierungen) eingeben. Wiederholen Sie diesen Schritt für jeden Tag (Markierung).

   1. Wenn Sie bereit sind, Ihr AMI zu erstellen, wählen Sie **Create image** (Image erstellen).

1. (Nur Windows, Red Hat, SUSE und SQL Server) Um zu überprüfen, ob die richtigen Fakturierungsinformationen verwendet wurden, überprüfen Sie das Feld **Plattformdetails** auf dem neuen AMI. Wenn das Feld leer ist oder nicht dem erwarteten Betriebssystemcode entspricht (z. B. **Windows** oder **Red Hat**), war die AMI-Erstellung nicht erfolgreich. Sie sollten das AMI verwerfen und den Anweisungen unter [Ein AMI aus einer Instance erstellen](#how-to-create-ebs-ami) folgen.

------
#### [ AWS CLI ]

**Um ein AMI aus einem Snapshot zu erstellen, verwenden Sie AWS CLI**  
Verwenden Sie den Befehl [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html).

```
aws ec2 register-image \
    --name my-image \
    --root-device-name /dev/xvda \
    --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
```

------
#### [ PowerShell ]

**Um ein AMI aus einem Snapshot zu erstellen, verwenden Sie PowerShell**  
Verwenden Sie das cmdlet [Register-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html).

```
$block = @{SnapshotId=snap-0db2cf683925d191f}
Register-EC2Image `
    -Name my-image `
    -RootDeviceName /dev/xvda `
    -BlockDeviceMapping @{DeviceName="/dev/xvda";Ebs=$block}
```

------

# Ein Amazon-S3-gestütztes AMI erstellen
<a name="creating-an-ami-instance-store"></a>

Anhand des AMI, das Sie beim Starten Ihrer Instance angeben, wird der Typ des Root-Volumes ermittelt.

Beginnen Sie auf einer Instance, die Sie über ein vorhandenes Amazon-S3-gestütztes Linux-AMI gestartet haben, um ein Amazon-S3-gestütztes Linux-AMI zu erstellen. Nachdem Sie die Instance an Ihre Anforderungen angepasst haben, können Sie das Volume als Paket bündeln (Bundle) und ein neues AMI erstellen und registrieren, um es zum Starten von neuen Instances mit diesen Anpassungen zu verwenden.

Sie können kein Amazon S3-gestütztes Windows-AMI erstellen, da Windows den Instance-Speicher für das Root-Volume AMIs nicht unterstützt.

**Wichtig**  
Nur die folgenden Instance-Typen unterstützen ein Instance-Speicher-Volume als Root-Volume und erfordern ein Amazon-S3-gestütztes AMI: C1, C3, D2, I2, M1, M2, M3, R3 und X1.

Der AMI-Erstellungsprozess ist bei Amazon AMIs EBS-gestützten Systemen anders. Weitere Informationen finden Sie unter [Ein Amazon-EBS-gestütztes AMI erstellen](creating-an-ami-ebs.md).

**Topics**
+ [Übersicht über die Erstellung von AMI](#process-creating-an-ami-instance-store)
+ [Voraussetzungen](#bundle-ami-prerequisites)
+ [Erstellen eines AMI aus einer Amazon-Linux-Instance](#amazon_linux_instructions)
+ [Die Amazon-EC2-AMI-Tools einrichten](set-up-ami-tools.md)
+ [Referenz zu den Amazon EC2 AMI-Tools](ami-tools-commands.md)
+ [Konvertieren Sie Ihre Amazon-S3-gestütztes AMI in ein Amazon EBS-gestütztes AMI](Using_ConvertingS3toEBS.md)

## Übersicht über die Erstellung von AMI
<a name="process-creating-an-ami-instance-store"></a>

Im folgenden Diagramm ist der Prozess zum Erstellen eines AMI aus einer Instance mit einem Instance-Speicher-Root-Volume dargestellt.

![\[Erstellen eines Amazon-S3-gestützten AMI.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ami_create_instance_store.png)


Starten Sie zuerst eine Instance über ein AMI, das dem zu erstellenden AMI ähnelt. Sie können eine Verbindung mit Ihrer Instance herstellen und sie anpassen. Wenn die Instance nach Ihren Vorstellungen konfiguriert ist, können Sie dafür ein Paket (Bundle) erstellen. Es dauert mehrere Minuten, bis die Paketerstellung abgeschlossen ist. Nach Abschluss des Prozesses verfügen Sie über ein Paket, das aus einem Image-Manifest (`image.manifest.xml`) und Dateien (`image.part.`*xx*) besteht, die eine Vorlage für das Stamm-Volume enthalten. Als Nächstes laden Sie das Paket in Ihren Amazon S3-Bucket hoch und registrieren anschließend Ihr AMI.

**Anmerkung**  
Um Objekte für Ihr Amazon-S3-gestütztes Linux-AMI in einen S3-Bucket hochzuladen, müssen ACLs für den Bucket aktiviert sein. Andernfalls kann Amazon EC2 keine Einstellungen für die ACLs hochzuladenden Objekte festlegen. Wenn Ihr Ziel-Bucket die vom Bucket-Besitzer erzwungene Einstellung für S3 Object Ownership verwendet, funktioniert dies nicht, da sie deaktiviert ACLs sind. Weitere Informationen finden Sie unter [Kontrolle des Besitzes von Objekten und Deaktivierung ACLs für Ihren Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html).

Beim Starten einer Instance mit dem neuen AMI erstellen wir das Stamm-Volume für die Instance mithilfe des Pakets, das Sie in Amazon S3 hochgeladen haben. Für den Speicherplatz, der von dem Paket in Amazon S3 verwendet wird, werden Ihrem Konto Kosten berechnet, bis Sie es löschen. Weitere Informationen finden Sie unter [Aufheben der Registrierung eines Amazon-EC2-AMI](deregister-ami.md).

Wenn Sie Ihrer Instance zusätzlich zum Root-Volume Instance-Speicher-Volumes hinzufügen, enthält die Blockgerät-Zuweisung für das neue AMI Informationen zu diesen Volumes. Außerdem enthalten die Blockgerät-Zuweisungen für Instances, die Sie über das neue AMI starten, automatisch Informationen zu diesen Volumes. Weitere Informationen finden Sie unter [Blockgerät-Zuweisungen auf Amazon-EC2-Instances blockieren](block-device-mapping-concepts.md).

## Voraussetzungen
<a name="bundle-ami-prerequisites"></a>

Bevor Sie ein AMI erstellen können, müssen Sie die folgenden Aufgaben durchführen:
+ Installieren Sie die AMI-Tools. Weitere Informationen finden Sie unter [Die Amazon-EC2-AMI-Tools einrichten](set-up-ami-tools.md).
+ Installieren Sie das AWS CLI. Weitere Informationen finden Sie unter [Erste Schritte mit AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html).
+ Stellen Sie sicher, dass Sie über einen S3-Bucket für das Bundle verfügen und dass Ihr Bucket ACLs aktiviert ist. Weitere Informationen zur Konfiguration finden ACLs Sie unter [Konfiguration ACLs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/managing-acls.html).
  + Um einen S3-Bucket mit dem zu erstellen AWS-Managementkonsole, öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)und wählen Sie **Create Bucket**.
  + Um einen S3-Bucket mit dem zu erstellen AWS CLI, können Sie den Befehl [mb](https://docs.aws.amazon.com/cli/latest/reference/s3/mb.html) verwenden. Wenn Ihre installierte Version der AMI-Tools 1.5.18 oder höher ist, können Sie auch den `ec2-upload-bundle`-Befehl verwenden, um den S3-Bucket zu erstellen. Weitere Informationen finden Sie unter [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle).
+ Stellen Sie sicher, dass die Dateien in Ihrem Paket nicht im S3-Bucket verschlüsselt sind. Wenn Sie Verschlüsselung für Ihr AMI benötigen, können Sie stattdessen ein EBS-gestütztes AMI verwenden. Weitere Informationen finden Sie unter [Verschlüsselung mit EBS-gestützter Verschlüsselung verwenden AMIs](AMIEncryption.md).
+ Stellen Sie sicher, dass Sie Ihre AWS Konto-ID haben. Weitere Informationen finden Sie im *Referenzhandbuch zur AWS Kontoverwaltung unter AWS-Konto * [Identifikatoren anzeigen](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html).
+ Stellen Sie sicher, dass Sie über Anmeldeinformationen zur Verwendung von AWS CLI verfügen. Weitere Informationen finden Sie unter [Authentifizierung und Zugriffs-Anmeldeinformationen für die AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-authentication.html) im *Benutzerhandbuch für AWS Command Line Interface *.
+ Stellen Sie sicher, dass Sie über ein X.509-Zertifikat und den entsprechenden privaten Schlüssel verfügen.
  + Informationen zur Erstellung eines X.509-Zertifikats erhalten Sie unter [Verwalten von Signaturzertifikaten](set-up-ami-tools.md#ami-tools-managing-certs). Das X.509-Zertifikat und der private Schlüssel werden verwendet, um Ihr AMI zu verschlüsseln und zu entschlüsseln.
  + [China (Peking)] Verwenden Sie das Zertifikat `$EC2_AMITOOL_HOME/etc/ec2/amitools/cert-ec2-cn-north-1.pem`.
  + [AWS GovCloud (US-West)] Verwenden Sie das `$EC2_AMITOOL_HOME/etc/ec2/amitools/cert-ec2-gov.pem` Zertifikat.
+ Stellen Sie eine Verbindung mit Ihrer Instance her und passen Sie sie an. Sie können beispielsweise Software und Anwendungen installieren, Daten kopieren, temporäre Dateien löschen und die Linux-Konfiguration ändern.

## Erstellen eines AMI aus einer Amazon-Linux-Instance
<a name="amazon_linux_instructions"></a>

Die folgenden Verfahren beschreiben, wie Sie ein AMI aus einer Instance mit einem Instance-Speicher-Root-Volume erstellen, auf der Amazon Linux 1 ausgeführt wird. Sie funktionieren unter Umständen nicht für Instances, auf denen andere Linux-Verteilungen ausgeführt werden.

**So bereiten Sie die Verwendung der AMI-Tools vor (nur HVM-Instances)**

1. Für die AMI-Tools ist das richtige Starten von GRUB Legacy-System erforderlich. Verwenden Sie den folgenden Befehl, um GRUB zu installieren:

   ```
   [ec2-user ~]$ sudo yum install -y grub
   ```

1. Installieren Sie die Pakete für die Partitionsverwaltung mit dem folgenden Befehl:

   ```
   [ec2-user ~]$ sudo yum install -y gdisk kpartx parted
   ```

**So erstellen Sie ein AMI aus einer Amazon-Linux-Instance mit einem Instance-Speicher-Root-Volume**

Hierbei wird vorausgesetzt, dass Sie die Voraussetzungen unter [Voraussetzungen](#bundle-ami-prerequisites) erfüllt haben.

Ersetzen Sie in den folgenden Befehlen jeden Befehl *user input placeholder* durch Ihre eigenen Informationen.

1. Laden Sie Ihre Anmeldeinformationen auf Ihre Instance hoch. Wir verwenden diese Anmeldeinformationen, um sicherzustellen, dass nur Sie und Amazon EC2 Zugriff auf Ihr AMI haben.

   1. Erstellen Sie auf Ihrer Instance wie folgt ein temporäres Verzeichnis für Ihre Anmeldeinformationen:

      ```
      [ec2-user ~]$ mkdir /tmp/cert
      ```

      Auf diese Weise können Sie Ihre Anmeldeinformationen aus der Image-Erstellung ausschließen.

   1. Kopieren Sie Ihr X.509-Zertifikat und den dazugehörigen privaten Schlüssel von Ihrem Computer in das Verzeichnis `/tmp/cert` auf Ihrer Instance, indem Sie ein Secure Copy-Tool nutzen, z. B. [scp](linux-file-transfer-scp.md). Die Option `-i my-private-key.pem` im folgenden **scp**-Befehl ist der private Schlüssel, den Sie zum Herstellen der Verbindung für Ihre Instance mit SSH verwenden, und nicht der private X.509-Schlüssel. Beispiel:

      ```
      you@your_computer:~ $ scp -i my-private-key.pem /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem /path/to/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
      pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  717     0.7KB/s   00:00
      cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  685     0.7KB/s   00:00
      ```

   Da dies reine Textdateien sind, können Sie das Zertifikat und den Schlüssel in einem Text-Editor öffnen und den Inhalt jeweils in neue Dateien unter kopiere `/tmp/cert`.

1. <a name="step_with_bundle_path_amazon_linux"></a>Bereiten Sie das Paket für den Upload in Amazon S3 vor, indem Sie den Befehl [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol) über Ihre Instance ausführen. Achten Sie darauf, die Option `-e` anzugeben, um das Verzeichnis auszuschließen, in dem Ihre Anmeldeinformationen gespeichert sind. Während des Paketprozesses werden standardmäßig Dateien ausgeschlossen, die ggf. vertrauliche Informationen enthalten. Dies sind beispielsweise die Dateien `*.sw`, `*.swo`, `*.swp`, `*.pem`, `*.priv`, `*id_rsa*`, `*id_dsa*` `*.gpg`, `*.jks`, `*/.ssh/authorized_keys` und `*/.bash_history`. Verwenden Sie die Option `--no-filter`, wenn Sie alle diese Dateien einbinden möchten. Mit der Option `--include` können Sie einzelne Dateien einbinden.
**Wichtig**  
Standardmäßig wird beim Prozess zur Erstellung des AMI-Pakets eine komprimierte, verschlüsselte Sammlung von Dateien im Verzeichnis `/tmp` erstellt, das als Ihr Stamm-Volume dient. Falls unter `/tmp` nicht genügend freier Speicherplatz zum Speichern des Pakets vorhanden ist, müssen Sie mit der Option `-d /path/to/bundle/storage` einen anderen Speicherort für das Paket angeben. Einige Instances verfügen über unter `/mnt` oder `/media/ephemeral0` bereitgestellten flüchtigen Speicher, den Sie verwenden können. Alternativ können Sie auch ein neues Amazon-EBS-Volume erstellen, anfügen und bereitstellen, um das Paket zu speichern. Weitere Informationen finden Sie unter [Amazon-EBS-Volume erstellen](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-creating-volume.html) im *Amazon-EBS-Benutzerhandbuch*.

   1. Sie müssen den **ec2-bundle-vol**-Befehl als Root-Benutzer ausführen. Für die meisten Befehle können Sie **sudo** verwenden, um erhöhte Berechtigungen zu erhalten. In diesem Fall sollten Sie aber **sudo -E su** ausführen, um Ihre Umgebungsvariablen beizubehalten.

      ```
      [ec2-user ~]$ sudo -E su
      ```

      Beachten Sie, dass Sie in der bash-Eingabeaufforderung nun als root-Benutzer identifiziert werden und dass das Dollarzeichen durch einen Hashtag ersetzt wurde. Hiermit wird angegeben, dass Sie sich in einer root-Shell befinden:

      ```
      [root ec2-user]#
      ```

   1. Führen Sie den Befehl [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol) wie folgt aus, um das AMI-Paket zu erstellen:

      ```
      [root ec2-user]# ec2-bundle-vol -k /tmp/cert/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c /tmp/cert/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 123456789012 -r x86_64 -e /tmp/cert --partition gpt
      ```
**Anmerkung**  
Verwenden Sie für die Regionen China AWS GovCloud (Peking) und (US-West) den `--ec2cert` Parameter und geben Sie die Zertifikate gemäß den [Voraussetzungen](#bundle-ami-prerequisites) an.

      Die Image-Erstellung kann einige Minuten dauern. Wenn dieser Befehl abgeschlossen ist, enthält Ihr `/tmp` (oder nicht standardmäßiges) Verzeichnis das Paket (`image.manifest.xml`und mehrere `image.part.` *xx* Dateien).

   1. Beenden Sie die root-Shell.

      ```
      [root ec2-user]# exit
      ```

1. (Optional) Bearbeiten Sie die Blockgerät-Zuweisungen in der Datei `image.manifest.xml` für Ihr AMI, um mehr Instance-Speicher-Volumes hinzuzufügen. Weitere Informationen finden Sie unter [Blockgerät-Zuweisungen auf Amazon-EC2-Instances blockieren](block-device-mapping-concepts.md).

   1. Erstellen Sie ein Backup der Datei `image.manifest.xml`.

      ```
      [ec2-user ~]$ sudo cp /tmp/image.manifest.xml /tmp/image.manifest.xml.bak
      ```

   1. Formatieren Sie die Datei `image.manifest.xml` neu, damit sie leichter gelesen und bearbeitet werden kann.

      ```
      [ec2-user ~]$ sudo xmllint --format /tmp/image.manifest.xml.bak > /tmp/image.manifest.xml
      ```

   1. Bearbeiten Sie die Blockgerät-Zuweisungen in `image.manifest.xml` mit einem Text-Editor. Das Beispiel unten enthält einen neuen Eintrag für das Instance-Speicher-Volume `ephemeral1`. 
**Anmerkung**  
Eine Liste der ausgeschlossenen Dateien finden Sie unter [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol). 

      ```
          <block_device_mapping>
            <mapping>
              <virtual>ami</virtual>
              <device>sda</device>
            </mapping>
            <mapping>
              <virtual>ephemeral0</virtual>
              <device>sdb</device>
            </mapping>
            <mapping>
              <virtual>ephemeral1</virtual>
              <device>sdc</device>
            </mapping>
            <mapping>
              <virtual>root</virtual>
              <device>/dev/sda1</device>
            </mapping>
          </block_device_mapping>
      ```

   1. Speichern Sie die Datei `image.manifest.xml` und beenden Sie den Text-Editor.

1. Führen Sie den Befehl [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle) wie folgt aus, um Ihr Paket in Amazon S3 hochzuladen:

   ```
   [ec2-user ~]$ ec2-upload-bundle -b amzn-s3-demo-bucket/bundle_folder/bundle_name -m /tmp/image.manifest.xml -a your_access_key_id -s your_secret_access_key
   ```
**Wichtig**  
Wenn Sie Ihr AMI in einer anderen Region als US East (N. Virginia) registrieren möchten, müssen Sie sowohl die Zielregion mit der Option `--region` als auch einen Bucket-Pfad angeben, der in der Zielregion bereits vorhanden ist (bzw. einen eindeutigen Bucket-Pfad, der in der Zielregion erstellt werden kann).

1. (Optional) Nach dem Upload des Pakets in Amazon S3 können Sie das Paket mit dem folgenden `/tmp`-Befehl aus dem Verzeichnis **rm** auf der Instance entfernen:

   ```
   [ec2-user ~]$ sudo rm /tmp/image.manifest.xml /tmp/image.part.* /tmp/image
   ```
**Wichtig**  
Wenn Sie mit der Option `-d /path/to/bundle/storage` einen Pfad in [Step 2](#step_with_bundle_path_amazon_linux) angegeben haben, sollten Sie diesen Pfad anstelle von `/tmp` verwenden.

1. Führen Sie den Befehl [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) wie folgt aus, um Ihr AMI zu registrieren:

   ```
   [ec2-user ~]$ aws ec2 register-image --image-location amzn-s3-demo-bucket/bundle_folder/bundle_name/image.manifest.xml --name AMI_name --virtualization-type hvm
   ```
**Wichtig**  
Wenn Sie zuvor für den Befehl [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle) eine Region angegeben haben, müssen Sie die entsprechende Region für diesen Befehl noch einmal angeben.

# Die Amazon-EC2-AMI-Tools einrichten
<a name="set-up-ami-tools"></a>

Sie können die AMI-Tools verwenden, um Amazon S3-gestütztes Linux zu erstellen und zu verwalten. AMIs Um die Tools verwenden zu können, müssen Sie sie auf Ihrer Linux-Instance installieren. Die AMI-Tools sind als RPM-Paket und für Linux-Distributionen, die RPM nicht unterstützen, auch als ZIP-Datei verfügbar. 

**So richten Sie die AMI-Tools per RPM ein**

1. Installieren Sie Ruby mithilfe des Paket-Managers für Ihre Linux-Veteilung, z. B. yum. Beispiel:

   ```
   [ec2-user ~]$ sudo yum install -y ruby
   ```

1. Laden Sie die RPM-Datei mit einem Tool wie wget oder curl herunter. Beispiel:

   ```
   [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.noarch.rpm
   ```

1. Überprüfen Sie die Signatur der RPM-Datei, indem Sie den folgenden Befehl eingeben:

   ```
   [ec2-user ~]$ rpm -K ec2-ami-tools.noarch.rpm
   ```

   Der obige Befehl sollte angeben, dass es sich bei den Dateien und Hashes um Dateien SHA1 und MD5 Hashes handelt. `OK.` Wenn der Befehl angibt, dass es sich um Hashes handelt`NOT OK`, verwenden Sie den folgenden Befehl, um den Header und die Hashes der Datei anzuzeigen: SHA1 MD5 

   ```
   [ec2-user ~]$ rpm -Kv ec2-ami-tools.noarch.rpm
   ```

   Vergleichen Sie dann den Header SHA1 und die MD5 Hashes Ihrer Datei mit den folgenden verifizierten AMI-Tools-Hashes, um die Echtheit der Datei zu bestätigen:
   + Header SHA1: a1f662d6f25f69871104e6a62187fa4df508f880
   + MD5: 9faff05258064e2f7909b66142de6782

   Wenn der Header SHA1 und die MD5 Hashes Ihrer Datei mit den verifizierten AMI-Tools-Hashes übereinstimmen, fahren Sie mit dem nächsten Schritt fort.

1. Installieren Sie RPM mit dem folgenden Befehl:

   ```
   [ec2-user ~]$ sudo yum install ec2-ami-tools.noarch.rpm
   ```

1. Überprüfen Sie die Installation der AMI-Tools mit dem Befehl [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

   ```
   [ec2-user ~]$ ec2-ami-tools-version
   ```
**Anmerkung**  
Wenn Sie einen Ladefehler wie „Diese Datei kann nicht geladen werden -- ec2/amitools/version (LoadError)“ erhalten, führen Sie den nächsten Schritt aus, um den Speicherort Ihrer AMI-Tools-Installation zu Ihrem Pfad hinzuzufügen. `RUBYLIB`

1. (Optional) Wenn Sie im vorherigen Schritt einen Fehler erhalten haben, ist es ratsam, dem `RUBYLIB`-Pfad den Installationsspeicherort Ihrer AMI-Tools hinzuzufügen.

   1. Führen Sie den folgenden Befehl aus, um die hinzuzufügenden Pfade zu ermitteln.

      ```
      [ec2-user ~]$ rpm -qil ec2-ami-tools | grep ec2/amitools/version
      /usr/lib/ruby/site_ruby/ec2/amitools/version.rb
      /usr/lib64/ruby/site_ruby/ec2/amitools/version.rb
      ```

      Im obigen Beispiel befindet sich die fehlende Datei aus dem vorherigen Ladefehler unter `/usr/lib/ruby/site_ruby` und `/usr/lib64/ruby/site_ruby`.

   1. Fügen Sie die Speicherorte aus dem vorherigen Schritt Ihrem `RUBYLIB`-Pfad hinzu.

      ```
      [ec2-user ~]$ export RUBYLIB=$RUBYLIB:/usr/lib/ruby/site_ruby:/usr/lib64/ruby/site_ruby
      ```

   1. Überprüfen Sie die Installation der AMI-Tools mit dem Befehl [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

      ```
      [ec2-user ~]$ ec2-ami-tools-version
      ```

**So richten Sie die AMI-Tools per ZIP-Datei ein**

1. Führen Sie die Ruby-Installation und das Entzippen mithilfe des Paket-Managers für Ihre Linux-Distribution durch, z. B. **apt-get**. Beispiel:

   ```
   [ec2-user ~]$ sudo apt-get update -y && sudo apt-get install -y ruby unzip
   ```

1. Laden Sie die ZIP-Datei mit einem Tool wie wget oder curl herunter. Beispiel:

   ```
   [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip
   ```

1. Entzippen Sie die Dateien in ein geeignetes Installationsverzeichnis, z. B. `/usr/local/ec2`.

   ```
   [ec2-user ~]$ sudo mkdir -p /usr/local/ec2
   $ sudo unzip ec2-ami-tools.zip -d /usr/local/ec2
   ```

   Beachten Sie, dass die ZIP-Datei einen Ordner ec2-ami-tools- enthält. *x* *x*. *x*, wo*x*. *x*. *x*ist die Versionsnummer der Tools (zum Beispiel`ec2-ami-tools-1.5.7`).

1. Legen Sie die Umgebungsvariable `EC2_AMITOOL_HOME` auf das Installationsverzeichnis für die Tools fest. Beispiel:

   ```
   [ec2-user ~]$ export EC2_AMITOOL_HOME=/usr/local/ec2/ec2-ami-tools-x.x.x
   ```

1. Fügen Sie die Tools Ihrer Umgebungsvariablen `PATH` hinzu. Beispiel:

   ```
   [ec2-user ~]$ export PATH=$EC2_AMITOOL_HOME/bin:$PATH
   ```

1. Sie können die Installation der AMI-Tools mit dem Befehl [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version) überprüfen.

   ```
   [ec2-user ~]$ ec2-ami-tools-version
   ```

## Verwalten von Signaturzertifikaten
<a name="ami-tools-managing-certs"></a>

Für bestimmte Befehle in den AMI-Tools ist ein Signaturzertifikat erforderlich (auch als X.509-Zertifikat bezeichnet). Sie müssen das Zertifikat erstellen und es dann auf hochladen AWS. Beispielsweise können Sie zum Erstellen des Zertifikats ein Drittanbieter-Tool wie OpenSSL verwenden.

**So erstellen Sie ein Signaturzertifikat**

1. Installieren und konfigurieren Sie OpenSSL.

1. Erstellen Sie mit dem Befehl `openssl genrsa` einen privaten Schlüssel und speichern Sie die Ausgabe in einer `.pem`-Datei. Wir empfehlen Ihnen, einen RSA-Schlüssel mit 2 048 oder 4 096 Bit zu erstellen.

   ```
   openssl genrsa 2048 > private-key.pem
   ```

1. Generieren Sie mit dem Befehl `openssl req` ein Zertifikat.

   ```
   openssl req -new -x509 -nodes -sha256 -days 365 -key private-key.pem -outform PEM -out certificate.pem
   ```

Verwenden Sie den [upload-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/upload-signing-certificate.html)Befehl AWS, um das Zertifikat hochzuladen.

```
aws iam upload-signing-certificate --user-name user-name --certificate-body file://path/to/certificate.pem
```

Verwenden Sie den [list-signing-certificates](https://docs.aws.amazon.com/cli/latest/reference/iam/list-signing-certificates.html)folgenden Befehl, um die Zertifikate für einen Benutzer aufzulisten:

```
aws iam list-signing-certificates --user-name user-name
```

Verwenden Sie den [update-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/update-signing-certificate.html)Befehl, um ein Signaturzertifikat für einen Benutzer zu deaktivieren oder erneut zu aktivieren. Mit dem folgenden Befehl wird das Zertifikat deaktiviert:

```
aws iam update-signing-certificate --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE --status Inactive --user-name user-name
```

Verwenden Sie den [delete-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-signing-certificate.html)folgenden Befehl, um ein Zertifikat zu löschen:

```
aws iam delete-signing-certificate --user-name user-name --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE
```

# Referenz zu den Amazon EC2 AMI-Tools
<a name="ami-tools-commands"></a>

Sie können die Befehle der AMI-Tools verwenden, um Amazon S3-gestütztes Linux zu erstellen und zu verwalten. AMIs Weitere Informationen über das Einrichten der Tools finden Sie unter [Die Amazon-EC2-AMI-Tools einrichten](set-up-ami-tools.md).

Weitere Information über Zugriffsschlüssel finden Sie unter [Verwalten von Zugriffsschlüsseln für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) im *IAM-Benutzerhandbuch*.

**Topics**
+ [ec2- ami-tools-version](#ami-tools-version)
+ [ec2-bundle-image](#ami-bundle-image)
+ [ec2-bundle-vol](#ami-bundle-vol)
+ [ec2-delete-bundle](#ami-delete-bundle)
+ [ec2-download-bundle](#ami-download-bundle)
+ [ec2-migrate-manifest](#ami-migrate-manifest)
+ [ec2-unbundle](#ami-unbundle)
+ [ec2-upload-bundle](#ami-upload-bundle)
+ [Allgemeine Optionen für AMI-Tools](#common-args-ami)

## ec2- ami-tools-version
<a name="ami-tools-version"></a>

### Description
<a name="ami-tools-version-description"></a>

Beschreibt die Version der AMI-Tools.

### Syntax
<a name="ami-tools-version-request"></a>

**ec2-ami-tools-version**

### Ausgabe
<a name="ami-tools-version-output"></a>

Die Versionsinformationen

### Beispiel
<a name="ami-tools-version-response"></a>

Dieser Beispielbefehl zeigt die Versionsinformationen für die AMI-Tools an, die Sie verwenden.

```
[ec2-user ~]$ ec2-ami-tools-version
1.5.2 20071010
```

## ec2-bundle-image
<a name="ami-bundle-image"></a>

### Description
<a name="bundle-image-description"></a>

Erstellt ein Amazon-S3-gestütztes Linux-AMI aus einem Betriebssystem-Image, das in einer Loopback-Datei erstellt wurde.

### Syntax
<a name="bundle-image-request"></a>

****ec2-bundle-image** -c *path* -k *path* -u *account* -i *path* [-d *path*] [--ec2cert *path*] [-r *architecture*] [--productcodes *code1*,*code2*,...] [-B *mapping*] [-p *prefix*]** 

### Optionen
<a name="bundle-image-parameters"></a>

`-c, --cert` *path*  
Die PEM-kodierte öffentliche RSA-Schlüsselzertifikatsdatei des Benutzers  
Erforderlich: Ja

`-k, --privatekey` *path*  
Der Pfad zu einer PEM-kodierten RSA-Schlüsseldatei. Sie müssen diesen Schlüssel zum Entpacken dieses Pakets angeben, bewahren Sie ihn daher gut auf. Beachten Sie, dass der Schlüssel nicht in Ihrem AWS Konto registriert sein muss.  
Erforderlich: Ja

`-u, --user ` *account*  
Die AWS Konto-ID des Benutzers ohne Bindestriche.  
Erforderlich: Ja

`-i, --image` *path*  
Der Pfad zum Image, das gebündelt werden soll  
Erforderlich: Ja

`-d, --destination` *path*  
Das Verzeichnis, in dem das Paket erstellt wird  
Standard: `/tmp`  
Erforderlich: Nein

`--ec2cert` *path*  
Der Pfad zum Amazon EC2 X.509-Zertifikat mit öffentlichem Schlüssel, das zur Verschlüsselung des Image-Manifests verwendet wird.  
Die Regionen `us-gov-west-1` und `cn-north-1` verwenden ein nicht standardmäßiges öffentliches Schlüsselzertifikat, und der Pfad zu diesem Zertifikat muss mit dieser Option angegeben werden. Der Pfad zum Zertifikat variiert ausgehend von der Installationsmethode der AMI-Tools. Für Amazon Linux befinden sich die Zertifikate unter `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Wenn Sie die AMI-Tools aus der RPM- oder ZIP-Datei in [Die Amazon-EC2-AMI-Tools einrichten](set-up-ami-tools.md) installiert haben, befinden sich die Zertifikate unter `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Erforderlich: Nur für die Regionen `us-gov-west-1` und `cn-north-1`.

`-r, --arch` *architecture*  
Image-Architektur. Wenn Sie die Architektur nicht in der Befehlszeile angeben, werden Sie dazu aufgefordert, sobald das Bündeln beginnt.  
Zulässige Werte: `i386` \$1 `x86_64`  
Erforderlich: Nein

`--productcodes` *code1,code2,...*  
Produkt-Codes, die dem Image zum Zeitpunkt der Registrierung angefügt werden, durch Kommas getrennt  
Erforderlich: Nein

`-B, --block-device-mapping` *mapping*  
Definiert, wie Blockgeräte für eine Instance dieses AMI bereitgestellt werden, wenn der Instance-Typ das angegebene Gerät unterstützt.  
Geben Sie eine durch Komma getrennte Liste von Schlüssel-Wert-Paaren an, wobei jeder Schlüssel ein virtueller Name und jeder Wert der entsprechende Gerätename ist. Virtuelle Namen umfassen Folgendes:  
+ `ami` — Das Stammdateisystemgerät, wie es von der Instance erfasst wird
+ `root` — Das Stammdateisystemgerät, wie es vom Kernel erfasst wird
+ `swap` — Das Swap-Gerät, wie es von der Instance erfasst wird
+ `ephemeralN` — Das n-te Instance-Speicher-Volume
Erforderlich: Nein

`-p, --prefix` *prefix*  
Das Dateinamenpräfix für gebündelte AMI-Dateien  
Standard: Der Name der Imagedatei. Wenn der Pfad des Images beispielsweise `/var/spool/my-image/version-2/debian.img` ist, dann ist das Standardpräfix `debian.img`.  
Erforderlich: Nein

`--kernel` *kernel\$1id*  
Veraltet. Verwenden Sie zum Festlegen des Kernels [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html).  
Erforderlich: Nein

`--ramdisk` *ramdisk\$1id*  
Veraltet. Verwenden Sie zum Festlegen des RAM-Datenträgers (sofern erforderlich) [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html).  
Erforderlich: Nein

### Ausgabe
<a name="bundle-image-output"></a>

Statusmeldung, die die Phasen und Status des Bündelungsprozesses beschreibt

### Beispiel
<a name="bundle-image-response"></a>

Dieses Beispiel erstellt ein gebündeltes AMI aus einem Betriebssystem-Image, das in einer Loopback-Datei erstellt wurde.

```
[ec2-user ~]$ ec2-bundle-image -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 111122223333 -i image.img -d bundled/ -r x86_64
Please specify a value for arch [i386]: 
Bundling image file...
Splitting bundled/image.gz.crypt...
Created image.part.00
Created image.part.01
Created image.part.02
Created image.part.03
Created image.part.04
Created image.part.05
Created image.part.06
Created image.part.07
Created image.part.08
Created image.part.09
Created image.part.10
Created image.part.11
Created image.part.12
Created image.part.13
Created image.part.14
Generating digests for each part...
Digests generated.
Creating bundle manifest...
ec2-bundle-image complete.
```

## ec2-bundle-vol
<a name="ami-bundle-vol"></a>

### Description
<a name="bundle-vol-description"></a>

Erstellt ein Amazon-S3-gestütztes Linux-AMI durch Komprimieren, Verschlüsseln und Signieren einer Kopie des Root-Volumes für die Instance.

Amazon EC2 versucht, Produktcodes, Kernel-Einstellungen und RAM-Disk-Einstellungen zu übernehmen und Gerätezuordnungen von der Instance zu blockieren.

Während des Paketprozesses werden standardmäßig Dateien ausgeschlossen, die ggf. vertrauliche Informationen enthalten. Dies sind beispielsweise die Dateien `*.sw`, `*.swo`, `*.swp`, `*.pem`, `*.priv`, `*id_rsa*`, `*id_dsa*` `*.gpg`, `*.jks`, `*/.ssh/authorized_keys` und `*/.bash_history`. Verwenden Sie die Option `--no-filter`, wenn Sie alle diese Dateien einbinden möchten. Mit der Option `--include` können Sie einzelne Dateien einbinden.

Weitere Informationen finden Sie unter [Ein Amazon-S3-gestütztes AMI erstellen](creating-an-ami-instance-store.md).

### Syntax
<a name="bundle-vol-request"></a>

****ec2-bundle-vol** -c *path* -k *path* -u *account* [-d *path*] [--ec2cert *path*] [-r *architecture*] [--productcodes *code1*,*code2*,...] [-B *mapping*] [--all] [-e *directory1*,*directory2*,...] [-i *file1*,*file2*,...] [--no-filter] [-p *prefix*] [-s *size*] [--[no-]inherit] [-v *volume*] [-P *type*] [-S *script*] [--fstab *path*] [--generate-fstab] [--grub-config *path*]** 

### Optionen
<a name="bundle-vol-parameters"></a>

`-c, --cert` *path*  
Die PEM-kodierte öffentliche RSA-Schlüsselzertifikatsdatei des Benutzers  
Erforderlich: Ja

`-k, --privatekey ` *path*   
Der Pfad zur PEM-kodierten RSA-Schlüsseldatei des Benutzers  
Erforderlich: Ja

`-u, --user` *account*  
Die AWS Konto-ID des Benutzers ohne Bindestriche.  
Erforderlich: Ja

`-d, --destination` *destination*  
Das Verzeichnis, in dem das Paket erstellt wird  
Standard: `/tmp`  
Erforderlich: Nein

`--ec2cert` *path*  
Der Pfad zum Amazon EC2 X.509-Zertifikat mit öffentlichem Schlüssel, das zur Verschlüsselung des Image-Manifests verwendet wird.  
Die Regionen `us-gov-west-1` und `cn-north-1` verwenden ein nicht standardmäßiges öffentliches Schlüsselzertifikat, und der Pfad zu diesem Zertifikat muss mit dieser Option angegeben werden. Der Pfad zum Zertifikat variiert ausgehend von der Installationsmethode der AMI-Tools. Für Amazon Linux befinden sich die Zertifikate unter `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Wenn Sie die AMI-Tools aus der RPM- oder ZIP-Datei in [Die Amazon-EC2-AMI-Tools einrichten](set-up-ami-tools.md) installiert haben, befinden sich die Zertifikate unter `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Erforderlich: Nur für die Regionen `us-gov-west-1` und `cn-north-1`.

`-r, --arch ` *architecture*  
Die Architektur des Images. Wenn Sie sie nicht in der Befehlszeile angeben, werden Sie dazu aufgefordert, sobald das Bündeln beginnt.  
Zulässige Werte: `i386` \$1 `x86_64`  
Erforderlich: Nein

`--productcodes` *code1,code2,...*  
Produkt-Codes, die dem Image zum Zeitpunkt der Registrierung angefügt werden, durch Kommas getrennt  
Erforderlich: Nein

`-B, --block-device-mapping` *mapping*  
Definiert, wie Blockgeräte für eine Instance dieses AMI bereitgestellt werden, wenn der Instance-Typ das angegebene Gerät unterstützt.  
Geben Sie eine durch Komma getrennte Liste von Schlüssel-Wert-Paaren an, wobei jeder Schlüssel ein virtueller Name und jeder Wert der entsprechende Gerätename ist. Virtuelle Namen umfassen Folgendes:  
+ `ami` — Das Stammdateisystemgerät, wie es von der Instance erfasst wird
+ `root` — Das Stammdateisystemgerät, wie es vom Kernel erfasst wird
+ `swap` — Das Swap-Gerät, wie es von der Instance erfasst wird
+ `ephemeralN` — Das n-te Instance-Speicher-Volume
Erforderlich: Nein

`-a, --all`  
Bündeln Sie alle Verzeichnisse, einschließlich derer, die sich auf remote bereitgestellten Dateisystemen befinden.  
Erforderlich: Nein

`-e, --exclude ` *directory1,directory2,...*  
Eine Liste absoluter Verzeichnispfade und Dateien, die aus dem Bündelungsvorgang ausgeschlossen werden sollen. Dieser Parameter überschreibt die Option `--all`. Wenn ein Ausschließen festgelegt ist, werden die mit dem Parameter aufgeführten Verzeichnisse und Unterverzeichnisse nicht mit dem Volume gebündelt.  
Erforderlich: Nein

`-i, --include ` *file1,file2,...*  
Eine Liste von Dateien, die in den Bündelungsvorgang einbezogen werden sollen. Die angegeben Dateien werden ansonsten aus dem AMI ausgeschlossen, da sie möglicherweise vertrauliche Informationen enthalten.  
Erforderlich: Nein

`--no-filter`  
Wenn dies angegeben ist werden wir die Dateien nicht aus dem AMI ausschließen, da sie möglicherweise vertrauliche Informationen enthalten.  
Erforderlich: Nein

`-p, --prefix ` *prefix*  
Das Dateinamenpräfix für gebündelte AMI-Dateien  
Standard: `image`  
Erforderlich: Nein

`-s, --size` *size*  
Die Größe der zu erstellenden Image-Datei in MB (1024 \$1 1024 Bytes). Die maximale Größe ist 10240 MB.   
Standard: 10240  
Erforderlich: Nein

`--[no-]inherit`  
Gibt an, ob das Image die Metadaten der Instance erben soll (standardmäßig werden sie geerbt). Das Bündeln schlägt fehl, wenn Sie `--inherit` aktivieren, auf die Instance-Metadaten aber nicht zugegriffen werden kann.  
Erforderlich: Nein

`-v, --volume ` *volume*  
Der absolute Pfad zum bereitgestellten Volume, aus dem das Bündel erstellt werden soll  
Standard: Das Stammverzeichnis (/)  
Erforderlich: Nein

`-P, --partition` *type*  
Gibt an, ob das DatenträgerImage eine Partitionstabelle verwenden soll. Wenn Sie keinen Partitionstabellentyp angeben, wird standardmäßig der Typ festgelegt, der im übergeordneten Blockgerät des Volumes verwendet wird (sofern zutreffend), andernfalls ist der Standard `gpt`.  
Zulässige Werte: `mbr` \$1 `gpt` \$1 `none`  
Erforderlich: Nein

`-S, --script` *script*  
Ein vor dem Bündeln auszuführendes Anpassungsskript. Das Skript muss ein einzelnes Argument, den Mountingpoint des Volumes, erwarten.  
Erforderlich: Nein

`--fstab` *path*  
Der Pfad zum fstab, das im Image gebündelt werden soll. Wenn dies nicht angegeben ist, EC2 bündelt Amazon /etc/fstab.  
Erforderlich: Nein

`--generate-fstab`  
Bündelt das Volume mit einem von Amazon EC2 bereitgestellten Fstab.  
Erforderlich: Nein

`--grub-config`  
Der Pfad zu einer alternativen Grub-Konfigurationsdatei, die im Image gebündelt werden soll. Standardmäßig erwartet `ec2-bundle-vol`, dass entweder `/boot/grub/menu.lst` oder `/boot/grub/grub.conf` auf dem geklonten Image vorhanden ist. Mit dieser Option können Sie einen Pfad zu einer alternativen Grub-Konfigurationsdatei festlegen, der dann in die Standardeinstellungen (wenn vorhanden) kopiert wird.  
Erforderlich: Nein

`--kernel` *kernel\$1id*  
Veraltet. Verwenden Sie zum Festlegen des Kernels [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html).  
Erforderlich: Nein

`--ramdisk`*ramdisk\$1id*  
Veraltet. Verwenden Sie zum Festlegen des RAM-Datenträgers (sofern erforderlich) [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html).  
Erforderlich: Nein

### Ausgabe
<a name="bundle-vol-output"></a>

Statusmeldung, die die Phasen und Status der Bündelung beschreibt

### Beispiel
<a name="bundle-vol-response"></a>

Dieses Beispiel erstellt eine gebündeltes AMI durch Komprimieren, Verschlüsseln und Signieren eines Snapshots des Stammdateisystems des lokalen Computers. 

```
[ec2-user ~]$ ec2-bundle-vol -d /mnt -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 111122223333 -r x86_64
  Copying / into the image file /mnt/image...
  Excluding:
       sys
       dev/shm
       proc
       dev/pts
       proc/sys/fs/binfmt_misc
       dev
       media
       mnt
       proc
       sys
       tmp/image
       mnt/img-mnt
  1+0 records in
  1+0 records out
  mke2fs 1.38 (30-Jun-2005)
  warning: 256 blocks unused.

  Splitting /mnt/image.gz.crypt...
  Created image.part.00
  Created image.part.01
  Created image.part.02
  Created image.part.03
  ...
  Created image.part.22
  Created image.part.23
  Generating digests for each part...
  Digests generated.
  Creating bundle manifest...
  Bundle Volume complete.
```

## ec2-delete-bundle
<a name="ami-delete-bundle"></a>

### Description
<a name="delete-bundle-description"></a>

Löscht das festgelegte Paket aus dem Amazon S3-Speicher. Wenn Sie ein Paket löschen, können Sie aus dem entsprechenden AMI keine Instances starten.

### Syntax
<a name="delete-bundle-request"></a>

****ec2-delete-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* [-t *token*] [--url *url*] [--region *region*] [--sigv *version*] [-m *path*] [-p *prefix*] [--clear] [--retry] [-y]** 

### Optionen
<a name="delete-bundle-parameters"></a>

`-b, --bucket `*bucket*  
Der Name des Amazon S3-Buckets, der das gebündelte AMI enthält, gefolgt von einem optionalen, durch "/" getrennten Pfadpräfix  
Erforderlich: Ja

`-a, --access-key` *access\$1key\$1id*  
Die AWS Zugriffsschlüssel-ID.  
Erforderlich: Ja

`-s, --secret-key` *secret\$1access\$1key*  
Der AWS geheime Zugriffsschlüssel.  
Erforderlich: Ja

`-t, --delegation-token` *token*  
Das Delegierungstoken, das an die AWS Anfrage weitergegeben werden soll. Weitere Informationen finden Sie unter [Temporäre Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) im *IAM-Benutzerhandbuch*.  
Erforderlich: Nur wenn Sie temporäre Sicherheitsanmeldeinformationen verwenden.  
Standard: Der Wert der `AWS_DELEGATION_TOKEN`-Umgebungsvariablen (wenn festgelegt)

`--region`*region*  
Die in der Anforderungssignatur zu verwendende Region.  
Standard: `us-east-1`  
Erforderlich: Ist erforderlich, wenn Signaturversion 4 verwendet wird

`--sigv`*Version*  
Die beim Signieren der Anforderung zu verwendende Signaturversion  
Zulässige Werte: `2` \$1 `4`  
Standard: `4`  
Erforderlich: Nein

`-m, --manifest`*path*  
Der Pfad zur Manifestdatei  
Erforderlich: Sie müssen `--prefix` oder `--manifest` angeben.

`-p, --prefix` *prefix*  
Das gebündelte AMI-Dateinamenpräfix. Geben Sie das gesamte Präfix an. Verwenden Sie beim Präfix "image.img" beispielsweise `-p image.img` und nicht `-p image`.  
Erforderlich: Sie müssen `--prefix` oder `--manifest` angeben.

`--clear`  
Löscht nach dem Löschen des angegebenen Pakets den Amazon S3-Bucket, wenn er leer ist.  
Erforderlich: Nein

`--retry`  
Versucht bei allen Amazon S3-Fehlern den Vorgang automatisch erneut, bis zu fünfmal pro Vorgang.  
Erforderlich: Nein

`-y, --yes`  
Es wird automatisch davon ausgegangen, dass die Antwort auf alle Eingabeaufforderungen "ja" ist.  
Erforderlich: Nein

### Ausgabe
<a name="delete-bundle-output"></a>

Amazon EC2 zeigt Statusmeldungen an, die die Phasen und den Status des Löschvorgangs angeben.

### Beispiel
<a name="delete-bundle-response"></a>

Dieses Beispiel löscht ein Paket aus Amazon S3.

```
[ec2-user ~]$ ec2-delete-bundle -b amzn-s3-demo-bucket -a your_access_key_id -s your_secret_access_key
Deleting files:
amzn-s3-demo-bucket/image.manifest.xml
amzn-s3-demo-bucket/image.part.00
amzn-s3-demo-bucket/image.part.01
amzn-s3-demo-bucket/image.part.02
amzn-s3-demo-bucket/image.part.03
amzn-s3-demo-bucket/image.part.04
amzn-s3-demo-bucket/image.part.05
amzn-s3-demo-bucket/image.part.06
Continue? [y/n]
y
Deleted amzn-s3-demo-bucket/image.manifest.xml
Deleted amzn-s3-demo-bucket/image.part.00
Deleted amzn-s3-demo-bucket/image.part.01
Deleted amzn-s3-demo-bucket/image.part.02
Deleted amzn-s3-demo-bucket/image.part.03
Deleted amzn-s3-demo-bucket/image.part.04
Deleted amzn-s3-demo-bucket/image.part.05
Deleted amzn-s3-demo-bucket/image.part.06
ec2-delete-bundle complete.
```

## ec2-download-bundle
<a name="ami-download-bundle"></a>

### Description
<a name="download-bundle-description"></a>

Lädt das angegebene Amazon S3-gestützte Linux AMIs aus dem Amazon S3 S3-Speicher herunter.

### Syntax
<a name="download-bundle-request"></a>

****ec2-download-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* -k *path* [--url *url*] [--region *region*] [--sigv *version*] [-m *file*] [-p *prefix*] [-d *directory*] [--retry]** 

### Optionen
<a name="download-bundle-parameters"></a>

`-b, --bucket` *bucket*  
Der Name des Amazon S3-Buckets, in dem sich das Paket befindet, gefolgt von einem optionalen, durch "/" getrennten Pfadpräfix  
Erforderlich: Ja

`-a, --access-key` *access\$1key\$1id*  
Die AWS Zugriffsschlüssel-ID.  
Erforderlich: Ja

`-s, --secret-key` *secret\$1access\$1key*  
Der AWS geheime Zugriffsschlüssel.  
Erforderlich: Ja

`-k, --privatekey` *path*  
Der private Schlüssel, der zum Entschlüsseln des Manifests verwendet wird  
Erforderlich: Ja

`--url` *url*  
Die Amazon S3-Service-URL  
Standard: `https://s3.amazonaws.com/`  
Erforderlich: Nein

`--region` *region*  
Die in der Anforderungssignatur zu verwendende Region.  
Standard: `us-east-1`  
Erforderlich: Ist erforderlich, wenn Signaturversion 4 verwendet wird

`--sigv` *version*  
Die beim Signieren der Anforderung zu verwendende Signaturversion  
Zulässige Werte: `2` \$1 `4`  
Standard: `4`  
Erforderlich: Nein

`-m, --manifest` *file*  
Der Name der Manifestdatei (ohne den Pfad). Wir empfehlen Ihnen, dass Sie entweder das Manifest (`-m`) oder ein Präfix (`-p`) angeben.  
Erforderlich: Nein

`-p, --prefix ` *prefix*  
Das Dateinamenpräfix für gebündelte AMI-Dateien  
Standard: `image`  
Erforderlich: Nein

`-d, --directory ` *directory*  
Das Verzeichnis, in dem das heruntergeladene Paket gespeichert wird. Das Verzeichnis muss vorhanden sein.  
Standard: Das aktuelle Arbeitsverzeichnis  
Erforderlich: Nein

 `--retry`   
Versucht bei allen Amazon S3-Fehlern den Vorgang automatisch erneut, bis zu fünfmal pro Vorgang.  
Erforderlich: Nein

### Ausgabe
<a name="download-bundle-output"></a>

Statusmeldungen werden angezeigt, die die unterschiedlichen Phasen und Status des Download-Vorgangs angeben.

### Beispiel
<a name="download-bundle-response"></a>

Dieses Beispiel erstellt das `bundled`-Verzeichnis (mithilfe des Linux-Befehls **mkdir**) und lädt das Paket vom Amazon S3-Bucket `amzn-s3-demo-bucket` herunter.

```
[ec2-user ~]$ mkdir bundled
[ec2-user ~]$ ec2-download-bundle -b amzn-s3-demo-bucket/bundles/bundle_name -m image.manifest.xml -a your_access_key_id -s your_secret_access_key -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -d mybundle
Downloading manifest image.manifest.xml from amzn-s3-demo-bucket to mybundle/image.manifest.xml ...
Downloading part image.part.00 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.00 ...
Downloaded image.part.00 from amzn-s3-demo-bucket
Downloading part image.part.01 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.01 ...
Downloaded image.part.01 from amzn-s3-demo-bucket
Downloading part image.part.02 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.02 ...
Downloaded image.part.02 from amzn-s3-demo-bucket
Downloading part image.part.03 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.03 ...
Downloaded image.part.03 from amzn-s3-demo-bucket
Downloading part image.part.04 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.04 ...
Downloaded image.part.04 from amzn-s3-demo-bucket
Downloading part image.part.05 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.05 ...
Downloaded image.part.05 from amzn-s3-demo-bucket
Downloading part image.part.06 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.06 ...
Downloaded image.part.06 from amzn-s3-demo-bucket
```

## ec2-migrate-manifest
<a name="ami-migrate-manifest"></a>

### Description
<a name="migrate-manifest-description"></a>

Verändert ein Amazon-S3-gestütztes Linux-AMI (z. B. das Zertifikat, den Kernel und den RAM-Datenträger) so, dass es eine andere Region unterstützt.

### Syntax
<a name="migrate-manifest-request"></a>

****ec2-migrate-manifest** -c *path* -k *path* -m *path* \$1(-a *access\$1key\$1id* -s *secret\$1access\$1key* --region *region*) \$1 (--no-mapping)\$1 [--ec2cert *ec2\$1cert\$1path*] [--kernel *kernel-id*] [--ramdisk *ramdisk\$1id*]** 

### Optionen
<a name="migrate-manifest-parameters"></a>

`-c, --cert` *path*  
Die PEM-kodierte öffentliche RSA-Schlüsselzertifikatsdatei des Benutzers  
Erforderlich: Ja

`-k, --privatekey` *path*  
Der Pfad zur PEM-kodierten RSA-Schlüsseldatei des Benutzers  
Erforderlich: Ja

`--manifest` *path*  
Der Pfad zur Manifestdatei  
Erforderlich: Ja

`-a, --access-key` *access\$1key\$1id*  
Die ID des AWS Zugriffsschlüssels.  
Erforderlich: Ist erforderlich, wenn das automatische Mapping verwendet wird.

`-s, --secret-key ` *secret\$1access\$1key*  
Der AWS geheime Zugriffsschlüssel.  
Erforderlich: Ist erforderlich, wenn das automatische Mapping verwendet wird.

`--region` *region*  
Die in der Mapping-Datei zu suchende Region  
Erforderlich: Ist erforderlich, wenn das automatische Mapping verwendet wird.

`--no-mapping`  
Deaktiviert das automatische Mapping von Kernels und RAM-Datenträgern.  
 Während der Migration EC2 ersetzt Amazon den Kernel und die RAM-Disk in der Manifest-Datei durch eine Kernel- und RAM-Disk, die für die Zielregion konzipiert sind. Sofern der Parameter `--no-mapping` nicht angeben wurde, verwendet `ec2-migrate-bundle` unter Umständen die Vorgänge `DescribeRegions` und `DescribeImages` für automatisierte Zuweisungen.   
Erforderlich: Ist erforderlich, wenn Sie die Optionen `-a`, `-s` und `--region` nicht angeben, die für das automatische Mapping verwendet werden.

`--ec2cert` *path*  
Der Pfad zum Amazon EC2 X.509-Zertifikat mit öffentlichem Schlüssel, das zur Verschlüsselung des Image-Manifests verwendet wird.  
Die Regionen `us-gov-west-1` und `cn-north-1` verwenden ein nicht standardmäßiges öffentliches Schlüsselzertifikat, und der Pfad zu diesem Zertifikat muss mit dieser Option angegeben werden. Der Pfad zum Zertifikat variiert ausgehend von der Installationsmethode der AMI-Tools. Für Amazon Linux befinden sich die Zertifikate unter `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Wenn Sie die AMI-Tools aus der ZIP-Datei in [Die Amazon-EC2-AMI-Tools einrichten](set-up-ami-tools.md) installiert haben, befinden sich die Zertifikate unter `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Erforderlich: Nur für die Regionen `us-gov-west-1` und `cn-north-1`.

`--kernel` *kernel\$1id*  
Die ID des Kernels, der ausgewählt werden soll  
Wir empfehlen Ihnen die Verwendung von PV-GRUB anstelle von Kernels und RAM-Datenträgern. Weitere Informationen finden Sie unter [Vom Benutzer bereitgestellte Kernel](https://docs.aws.amazon.com/linux/al2/ug/UserProvidedKernels.html) im *Benutzerhandbuch für Amazon Linux 2*.
Erforderlich: Nein

`--ramdisk` *ramdisk\$1id*  
Die ID des RAM-Datenträgers, der ausgewählt werden soll  
Wir empfehlen Ihnen die Verwendung von PV-GRUB anstelle von Kernels und RAM-Datenträgern. Weitere Informationen finden Sie unter [Vom Benutzer bereitgestellte Kernel](https://docs.aws.amazon.com/linux/al2/ug/UserProvidedKernels.html) im *Benutzerhandbuch für Amazon Linux 2*.
Erforderlich: Nein

### Ausgabe
<a name="migrate-manifest-output"></a>

Statusmeldung, die die Phasen und Status des Bündelungsprozesses beschreibt

### Beispiel
<a name="migrate-manifest-response"></a>

Dieses Beispiel kopiert das im `my-ami.manifest.xml`-Manifest angegebene AMI aus den USA in die EU.

```
[ec2-user ~]$ ec2-migrate-manifest --manifest my-ami.manifest.xml --cert cert-HKZYKTAIG2ECMXYIBH3HXV4ZBZQ55CLO.pem --privatekey pk-HKZYKTAIG2ECMXYIBH3HXV4ZBZQ55CLO.pem --region eu-west-1 

Backing up manifest...
Successfully migrated my-ami.manifest.xml It is now suitable for use in eu-west-1.
```

## ec2-unbundle
<a name="ami-unbundle"></a>

### Description
<a name="unbundle-description"></a>

Erstellt das Paket neu aus einem Amazon-S3-gestützten AMI für Linux.

### Syntax
<a name="unbundle-request"></a>

****ec2-unbundle** -k *path* -m *path* [-s *source\$1directory*] [-d *destination\$1directory*]** 

### Optionen
<a name="unbundle-parameters"></a>

`-k, --privatekey` *path*  
Der Pfad zu Ihrer PEM-kodierten RSA-Schlüsseldatei  
Erforderlich: Ja

`-m, --manifest` *path*  
Der Pfad zur Manifestdatei  
Erforderlich: Ja

`-s, --source` *source\$1directory*  
Das Verzeichnis, das das Paket enthält  
Standard: Das aktuelle Verzeichnis  
Erforderlich: Nein

`-d, --destination` *destination\$1directory*  
Das Verzeichnis, in dem das AMI entpackt wird. Das Zielverzeichnis muss vorhanden sein.   
Standard: Das aktuelle Verzeichnis  
Erforderlich: Nein

### Beispiel
<a name="unbundle-response"></a>

Dieses Linux- und UNIX-Beispiel entpackt das AMI, das in der `image.manifest.xml`-Datei angegeben ist.

```
[ec2-user ~]$ mkdir unbundled
$ ec2-unbundle -m mybundle/image.manifest.xml -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -s mybundle -d unbundled
$ ls -l unbundled
total 1025008
-rw-r--r-- 1 root root 1048578048 Aug 25 23:46 image.img
```

### Ausgabe
<a name="unbundle-output"></a>

Statusmeldungen werden angezeigt, die die unterschiedlichen Phasen und Status des Entpackvorgangs angeben.

## ec2-upload-bundle
<a name="ami-upload-bundle"></a>

### Description
<a name="upload-bundle-description"></a>

Lädt das Paket für ein Amazon S3-gestütztes Linux-AMI auf Amazon S3 hoch und legt die entsprechenden Zugriffskontrolllisten (ACLs) für die hochgeladenen Objekte fest. Weitere Informationen finden Sie unter [Ein Amazon-S3-gestütztes AMI erstellen](creating-an-ami-instance-store.md).

**Anmerkung**  
Um Objekte in einen S3-Bucket für Ihr Amazon S3-gestütztes Linux-AMI hochzuladen, ACLs müssen Sie für den Bucket aktiviert sein. Andernfalls kann Amazon EC2 die ACLs hochzuladenden Objekte nicht festlegen. Wenn Ihr Ziel-Bucket die vom Bucket-Besitzer erzwungene Einstellung für S3 Object Ownership verwendet, funktioniert das nicht, weil sie deaktiviert ACLs sind. Weitere Informationen finden Sie unter [Kontrolle des Besitzes von Objekten und Deaktivierung ACLs für Ihren Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html).

### Syntax
<a name="upload-bundle-request"></a>

****ec2-upload-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* [-t *token*] -m *path* [--url *url*] [--region *region*] [--sigv *version*] [--acl *acl*] [-d *directory*] [--part *part*] [--retry] [--skipmanifest]** 

### Optionen
<a name="upload-bundle-parameters"></a>

`-b, --bucket` *bucket*  
Der Name des Amazon S3-Buckets, in dem das Paket gespeichert werden soll, gefolgt von einem optionalen durch "/" getrennten Pfadpräfix. Wenn der Bucket nicht vorhanden ist, wird er erstellt, sofern der Bucket-Name verfügbar ist. Wenn der Bucket nicht existiert und die AMI-Tools-Version 1.5.18 oder höher ist, legt dieser Befehl außerdem den ACLs für den Bucket fest.  
Erforderlich: Ja

`-a, --access-key` *access\$1key\$1id*  
Ihre AWS Zugangsschlüssel-ID.  
Erforderlich: Ja

`-s, --secret-key` *secret\$1access\$1key*  
Ihr AWS geheimer Zugangsschlüssel.  
Erforderlich: Ja

`-t, --delegation-token` *token*  
Das Delegierungstoken, das an die AWS Anfrage weitergegeben werden soll. Weitere Informationen finden Sie unter [Temporäre Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) im *IAM-Benutzerhandbuch*.  
Erforderlich: Nur wenn Sie temporäre Sicherheitsanmeldeinformationen verwenden.  
Standard: Der Wert der `AWS_DELEGATION_TOKEN`-Umgebungsvariablen (wenn festgelegt)

`-m, --manifest` *path*  
Der Pfad zur Manifestdatei Die Manifestdatei wird während des Bündelungsvorgangs erstellt. Sie finden sie in dem Verzeichnis, das das Paket enthält.  
Erforderlich: Ja

`--url` *url*  
Veraltet. Verwenden Sie die Option `--region`, wenn Ihr Bucket nicht auf den Standort `EU` (nicht `eu-west-1`) beschränkt ist. Das Flag `--location` ist die einzige Möglichkeit, um auf diese spezifische Standortbeschränkung einzugehen.  
Die Amazon S3-Endpunkt-Service-URL  
Standard: `https://s3.amazonaws.com/`  
Erforderlich: Nein

`--region` *region*  
Die Region, die in der Anforderungssignatur für den S3-Ziel-Bucket verwendet werden soll  
+ Wenn der Bucket nicht vorhanden ist und Sie keine Region angeben, erstellt das Tool den Bucket ohne eine Standortbeschränkung (in `us-east-1`).
+ Wenn der Bucket nicht vorhanden ist und Sie eine Region angeben, erstellt das Tool den Bucket in der angegebenen Region.
+ Wenn der Bucket vorhanden ist und Sie keine Region angeben, verwendet das Tool den Standort des Buckets.
+ Wenn der Bucket vorhanden ist und Sie `us-east-1` als Region angeben, verwendet das Tool den tatsächlichen Standort des Buckets, ohne eine Fehlermeldung auszugeben, und vorhandene übereinstimmende Dateien werden überschrieben.
+ Wenn der Bucket vorhanden ist und Sie eine Region angeben, die nicht `us-east-1` ist und nicht mit dem tatsächlichen Standort des Buckets übereinstimmt, wird das Tool mit einem Fehler beendet.
Wenn Ihr Bucket auf den Standort `EU` (nicht `eu-west-1`) beschränkt ist, verwenden Sie das Flag `--location`. Das Flag `--location` ist die einzige Möglichkeit, um auf diese spezifische Standortbeschränkung einzugehen.  
Standard: `us-east-1`  
Erforderlich: Ist erforderlich, wenn Signaturversion 4 verwendet wird

`--sigv` *version*  
Die beim Signieren der Anforderung zu verwendende Signaturversion  
Zulässige Werte: `2` \$1 `4`  
Standard: `4`  
Erforderlich: Nein

`--acl` *acl*  
Die Richtlinie für die Access Control List des gebündelten Images  
Zulässige Werte: `public-read` \$1 `aws-exec-read`  
Standard: `aws-exec-read`  
Erforderlich: Nein

`-d, --directory` *directory*  
Das Verzeichnis, das die gebündelten AMI-Teile enthält  
Standard: Das Verzeichnis, das die Manifestdatei enthält (siehe die Option `-m`)  
Erforderlich: Nein

`--part` *part*  
Beginnt mit dem Hochladen des angegebenen Teils und aller folgenden Teile. Beispiel, `--part 04`.  
Erforderlich: Nein

`--retry`  
Versucht bei allen Amazon S3-Fehlern den Vorgang automatisch erneut, bis zu fünfmal pro Vorgang.  
Erforderlich: Nein

`--skipmanifest`  
Lädt das Manifest nicht hoch.  
Erforderlich: Nein

`--location` *location*  
Veraltet. Verwenden Sie die Option `--region`, wenn Ihr Bucket nicht auf den Standort `EU` (nicht `eu-west-1`) beschränkt ist. Das Flag `--location` ist die einzige Möglichkeit, um auf diese spezifische Standortbeschränkung einzugehen.  
Die Standortbeschränkung des Amazon S3-Ziel-Buckets. Wenn der Bucket vorhanden ist und Sie einen Standort angegeben haben, der nicht mit dem tatsächlichen Standort des Buckets übereinstimmt, wird das Tool mit einem Fehler beendet. Wenn der Bucket vorhanden ist und Sie keinen Standort angeben, verwendet das Tool den Standort des Buckets. Wenn der Bucket nicht vorhanden ist und Sie einen Standort angeben, erstellt das Tool den Bucket am angegebenen Standort. Wenn der Bucket nicht vorhanden ist und Sie keinen Standort angeben, erstellt das Tool den Bucket ohne eine Standortbeschränkung (in `us-east-1`).   
Standard: Wenn `--region` angegeben ist, wird der Standort auf die angegebene Region festgelegt. Wenn `--region` nicht angegeben ist, ist der Standort standardmäßig `us-east-1`.  
Erforderlich: Nein

### Ausgabe
<a name="upload-bundle-output"></a>

Amazon EC2 zeigt Statusmeldungen an, die die Phasen und den Status des Upload-Vorgangs angeben.

### Beispiel
<a name="upload-bundle-response"></a>

Dieses Beispiel lädt das Paket hoch, das vom `image.manifest.xml`-Manifest festgelegt wurde.

```
[ec2-user ~]$ ec2-upload-bundle -b amzn-s3-demo-bucket/bundles/bundle_name -m image.manifest.xml -a your_access_key_id -s your_secret_access_key
Creating bucket...
Uploading bundled image parts to the S3 bucket amzn-s3-demo-bucket ...
Uploaded image.part.00
Uploaded image.part.01
Uploaded image.part.02
Uploaded image.part.03
Uploaded image.part.04
Uploaded image.part.05
Uploaded image.part.06
Uploaded image.part.07
Uploaded image.part.08
Uploaded image.part.09
Uploaded image.part.10
Uploaded image.part.11
Uploaded image.part.12
Uploaded image.part.13
Uploaded image.part.14
Uploading manifest ...
Uploaded manifest.
Bundle upload completed.
```

## Allgemeine Optionen für AMI-Tools
<a name="common-args-ami"></a>

Die meisten AMI-Tools akzeptieren die folgenden optionalen Parameter.

`--help, -h`  
Zeigt die Hilfenachricht an.

`--version`  
Zeigt die Version und das Copyright an.

`--manual`  
Zeigt die manuelle Eingabe an.

`--batch`  
Wird im Stapelmodus ausgeführt und unterdrückt interaktive Eingabeaufforderungen.

`--debug`  
Zeigt Informationen an, die bei der Problembehebung hilfreich sind.

# Konvertieren Sie Ihre Amazon-S3-gestütztes AMI in ein Amazon EBS-gestütztes AMI
<a name="Using_ConvertingS3toEBS"></a>

Sie können ein Amazon-S3-gestütztes Linux-AMI, dessen Eigentümer Sie sind, in ein Amazon-EBS-gestütztes Linux-AMI konvertieren. 

**Wichtig**  
Sie können kein AMI konvertieren, das Ihnen nicht gehört.

**So konvertieren Sie ein Amazon-S3-gestütztes AMI in ein Amazon-EBS-gestütztes AMI**

1. Starten Sie eine Amazon Linux-Instance über ein Amazon EBS-gestütztes AMI. Weitere Informationen finden Sie unter [EC2-Instance mit dem Launch Instance Wizard in der Konsole starten](ec2-launch-instance-wizard.md). Auf Amazon Linux-Instances sind die Tools AWS CLI und AMI vorinstalliert.

1. Laden Sie den privaten X.509-Schlüssel, den Sie zum Bündeln Ihres Amazon-S3-gestützten AMI verwendet haben, auf Ihre Instance hoch. Wir verwenden diesen Schlüssel, um sicherzustellen, dass nur Sie und Amazon EC2 Zugriff auf Ihr AMI haben.

   1. Erstellen Sie auf Ihrer Instance wie folgt ein temporäres Verzeichnis für Ihren privaten X.509-Schlüssel:

      ```
      [ec2-user ~]$ mkdir /tmp/cert
      ```

   1. Kopieren Sie Ihren privaten X.509-Schlüssel von Ihrem Computer in das Verzeichnis `/tmp/cert` auf Ihrer Instance, indem Sie ein Secure Copy-Tool nutzen, z. B. [scp](linux-file-transfer-scp.md). Der *my-private-key* Parameter im folgenden Befehl ist der private Schlüssel, den Sie verwenden, um über SSH eine Verbindung zu Ihrer Instance herzustellen. Beispiel:

      ```
      you@your_computer:~ $ scp -i my-private-key.pem /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
      pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  717     0.7KB/s   00:00
      ```

1. Konfigurieren Sie Ihre Umgebungsvariablen für die Verwendung der AWS CLI. Weitere Informationen finden Sie unter [Umgebungsvariablen](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-envvars.html).

   1. (Empfohlen) Legen Sie Umgebungsvariablen für Ihren AWS Zugriffsschlüssel, Ihren geheimen Schlüssel und Ihr Sitzungstoken fest.

      ```
      [ec2-user ~]$ export AWS_ACCESS_KEY_ID=your_access_key_id
      [ec2-user ~]$ export AWS_SECRET_ACCESS_KEY=your_secret_access_key
      [ec2-user ~]$ export AWS_SESSION_TOKEN=your_session_token
      ```

   1. Legen Sie Umgebungsvariablen für Ihren AWS Zugriffsschlüssel und Ihren geheimen Schlüssel fest.

      ```
      [ec2-user ~]$ export AWS_ACCESS_KEY_ID=your_access_key_id
      [ec2-user ~]$ export AWS_SECRET_ACCESS_KEY=your_secret_access_key
      ```

1. Bereiten Sie ein Volume Amazon Elastic Block Store (Amazon EBS) für Ihr neues AMI vor.

   1. Erstellen Sie ein leeres EBS-Volume in derselben Availability Zone wie für Ihre Instance, indem Sie den Befehl [create-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-volume.html) verwenden. Notieren Sie sich die Volume-ID in der Befehlsausgabe.
**Wichtig**  
 Dieses EBS-Volume muss mindestens die gleiche Größe wie das ursprüngliche Stamm-Volume des Instance-Speichers haben.

      ```
      aws ec2 create-volume \
          --size 10 \
          --region us-west-2 \
          --availability-zone us-west-2b
      ```

   1. Fügen Sie das Volume mit dem Befehl [attach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-volume.html) an Ihre Amazon EBS-gestützte Instance an.

      ```
      aws ec2 attach-volume \
          --volume-id vol-01234567890abcdef \
          --instance-id i-1234567890abcdef0 \
          --region us-west-2
      ```

1. Erstellen Sie einen Ordner für Ihr Paket.

   ```
   [ec2-user ~]$ mkdir /tmp/bundle
   ```

1. Laden Sie das Paket für Ihr Instance Store-Backed AMI in das Verzeichnis `/tmp/bundle` herunter, indem Sie den Befehl [ec2-download-bundle](ami-tools-commands.md#ami-download-bundle) verwenden.

   ```
   [ec2-user ~]$ ec2-download-bundle -b amzn-s3-demo-bucket/bundle_folder/bundle_name -m image.manifest.xml -a $AWS_ACCESS_KEY_ID -s $AWS_SECRET_ACCESS_KEY --privatekey /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -d /tmp/bundle
   ```

1. Stellen Sie die Image-Datei mit dem Befehl [ec2-unbundle](ami-tools-commands.md#ami-unbundle) aus dem Paket wieder her.

   1. Wechseln Sie in den Paketordner (bundle).

      ```
      [ec2-user ~]$ cd /tmp/bundle/
      ```

   1. Führen Sie den Befehl [ec2-unbundle](ami-tools-commands.md#ami-unbundle) aus.

      ```
      [ec2-user bundle]$ ec2-unbundle -m image.manifest.xml --privatekey /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem
      ```

1. Kopieren Sie die Dateien aus dem entpackten Image auf das neue EBS-Volume.

   ```
   [ec2-user bundle]$ sudo dd if=/tmp/bundle/image of=/dev/sdb bs=1M
   ```

1. Überprüfen Sie das Volume auf neue Partitionen, die aus dem Paket entpackt wurden.

   ```
   [ec2-user bundle]$ sudo partprobe /dev/sdb1
   ```

1. Listen Sie die Blockgeräte auf, um den Gerätenamen für das Mounten ermitteln zu können.

   ```
   [ec2-user bundle]$ lsblk
   NAME         MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
   /dev/sda    202:0    0   8G  0 disk
   └─/dev/sda1 202:1    0   8G  0 part /
   /dev/sdb    202:80   0  10G  0 disk
   └─/dev/sdb1 202:81   0  10G  0 part
   ```

   In diesem Beispiel lautet die Partition für das Mounten `/dev/sdb1`, aber Ihr Gerätename lautet wahrscheinlich anders. Falls Ihr Volume nicht partitioniert ist, lautet das Gerät für das Mounten etwa `/dev/sdb` (ohne nachgestellte Ziffer für die Gerätepartition).

1. Erstellen Sie einen Mounting-Punkt für das neue EBS-Volume und mounten Sie das Volume.

   ```
   [ec2-user bundle]$ sudo mkdir /mnt/ebs
   [ec2-user bundle]$ sudo mount /dev/sdb1 /mnt/ebs
   ```

1. Öffnen Sie die Datei `/etc/fstab` auf dem EBS-Volume mit Ihrem bevorzugten Text-Editor (z. B. **vim** oder **nano**) und entfernen Sie alle Einträge für Instance-Speicher-Volumes (flüchtiger Speicher). Da das EBS-Volume unter `/mnt/ebs` gemountet wurde, befindet sich die Datei `fstab` unter `/mnt/ebs/etc/fstab`.

   ```
   [ec2-user bundle]$ sudo nano /mnt/ebs/etc/fstab
   #
   LABEL=/     /           ext4    defaults,noatime  1   1
   tmpfs       /dev/shm    tmpfs   defaults        0   0
   devpts      /dev/pts    devpts  gid=5,mode=620  0   0
   sysfs       /sys        sysfs   defaults        0   0
   proc        /proc       proc    defaults        0   0
   /dev/sdb        /media/ephemeral0       auto    defaults,comment=cloudconfig    0       2
   ```

   In diesem Beispiel sollte die letzte Zeile entfernt werden.

1. Heben Sie das Mounting des Volumes auf und trennen Sie es von der Instance.

   ```
   [ec2-user bundle]$ sudo umount /mnt/ebs
   [ec2-user bundle]$ aws ec2 detach-volume --volume-id vol-01234567890abcdef --region us-west-2
   ```

1. Erstellen Sie aus dem neuen EBS-Volume wie folgt ein AMI.

   1. Erstellen Sie einen Snapshot des neuen EBS-Volumes.

      ```
      [ec2-user bundle]$ aws ec2 create-snapshot --region us-west-2 --description "your_snapshot_description" --volume-id vol-01234567890abcdef
      ```

   1. Überprüfen Sie, ob Ihr Snapshot vollständig ist.

      ```
      [ec2-user bundle]$ aws ec2 describe-snapshots --region us-west-2 --snapshot-id snap-0abcdef1234567890
      ```

   1. Ermitteln Sie die auf dem ursprünglichen AMI verwendete Prozessorarchitektur, den Virtualisierungstyp und das Kernel-Image (`aki`) mit dem Befehl **describe-images**. Für diesen Schritt benötigen Sie die AMI-ID des ursprünglichen Amazon-S3-gestützten AMI.

      ```
      [ec2-user bundle]$ aws ec2 describe-images --region us-west-2 --image-id ami-0abcdef1234567890 --output text
      IMAGES	x86_64	amazon/amzn-ami-pv-2013.09.2.x86_64-s3	ami-8ef297be	amazon	available	public	machine	aki-fc8f11cc	instance-store	paravirtual	xen
      ```

      In diesem Beispiel werden als Architektur `x86_64` und als Kernel-Image-ID `aki-fc8f11cc` verwendet. Nutzen Sie diese Werte im folgenden Schritt. Falls in der Ausgabe des obigen Befehls auch eine `ari`-ID aufgeführt ist, sollten Sie sich diese ebenfalls notieren.

   1. Registrieren Sie Ihr neues AMI mit der Snapshot-ID Ihres neuen EBS-Volumes und den Werten aus dem vorherigen Schritt. Wenn in der Ausgabe des vorherigen Befehls eine `ari`-ID aufgeführt ist, sollten Sie diese im folgenden Befehl als `--ramdisk-id ari_id` einfügen.

      ```
      [ec2-user bundle]$ aws ec2 register-image --region us-west-2 --name your_new_ami_name --block-device-mappings DeviceName=device-name,Ebs={SnapshotId=snap-0abcdef1234567890} --virtualization-type paravirtual --architecture x86_64 --kernel-id aki-fc8f11cc --root-device-name device-name
      ```

1. (Optional) Nachdem Sie per Test sichergestellt haben, dass Sie über Ihr neues AMI eine Instance starten können, können Sie das für dieses Verfahren erstellte EBS-Volume löschen.

   ```
   aws ec2 delete-volume --volume-id vol-01234567890abcdef
   ```

# Ein Amazon-EC2-AMI mit Windows Sysprep erstellen
<a name="ami-create-win-sysprep"></a>

Das Microsoft System Preparation Tool (Windows Sysprep) erstellt eine generalisierte Version des Betriebssystems, wobei die instance-spezifische Systemkonfiguration entfernt wird, bevor ein neues Image erfasst wird.

Wir empfehlen, [EC2 Image Builder](https://docs.aws.amazon.com/imagebuilder/latest/userguide/what-is-image-builder.html) zu verwenden, um die Erstellung, Verwaltung und Bereitstellung von benutzerdefinierten, sicheren und up-to-date „goldenen“ Server-Images zu automatisieren, die vorinstalliert und mit Software und Einstellungen vorkonfiguriert sind.

Sie können Windows Sysprep auch verwenden, um mithilfe der Windows-Startagenten Launch v2, EC2 Launch und EC2 EC2 Config ein standardisiertes AMI zu erstellen.

**Wichtig**  
Verwenden Sie Windows Sysprep nicht zum Erstellen eines Instance-Backups. Windows Sysprep entfernt systemspezifische Informationen. Das Entfernen dieser Informationen kann unbeabsichtigte Folgen für ein Instance-Backup haben.

Informationen zur Fehlerbehebung bei Windows Sysprep finden Sie unter [Fehlerbehebung bei Sysprep-Problemen mit Amazon-EC2-Windows-Instances](sysprep-troubleshoot.md).

**Topics**
+ [Sysprep-Phasen von Windows](#sysprep-phases)
+ [Bevor Sie beginnen](#sysprep-begin)
+ [Verwenden Sie Windows Sysprep mit Launch v2 EC2](sysprep-using-ec2launchv2.md)
+ [Verwenden Sie Windows Sysprep mit Launch EC2](ec2launch-sysprep.md)
+ [Verwenden Sie Windows Sysprep mit Config EC2](sysprep-using.md)

## Sysprep-Phasen von Windows
<a name="sysprep-phases"></a>

Folgende Phasen werden beim Ausführen von Windows Sysprep durchlaufen:
+ **Generalisieren**: Das Sysprep-Tool entfernt Image-spezifische Informationen und Konfigurationen. Zum Beispiel entfernt Windows Sysprep u. a. die Sicherheits-ID (SID), den Computer-Namen, die Ereignisprotokolle und bestimmte Treiber, um nur einige zu nennen. Anschließend kann vom Betriebssystem (OS) ein AMI erstellt werden.
**Anmerkung**  
Wenn Sie Windows Sysprep mit den Windows-Start-Agenten ausführen, verhindert das System, dass Treiber entfernt werden, da `PersistAllDeviceInstalls` standardmäßig auf „wahr“ gesetzt ist.
+ **Spezialisieren**: Plug & Play durchsucht den Computer und installiert Treiber für alle erkannten Geräte. Das Sysprep-Tool erstellt Betriebssystemanforderungen, z. B. Computer-Name und SID. Optional können Sie Befehle in dieser Phase ausführen.
+ **Out-of-Box Experience (OOBE)**: Das System führt eine verkürzte Version von Windows Setup aus und fordert Sie auf, Informationen wie Systemsprache, Zeitzone und registrierte Organisation einzugeben. Wenn Sie Windows Sysprep mit Windows-Start-Agenten ausführen, automatisiert die Antwortdatei diese Phase.

## Bevor Sie beginnen
<a name="sysprep-begin"></a>
+ Sie sollten vor Ausführung von Windows Sysprep alle lokalen Benutzerkonten und alle Kontoprofile entfernen, abgesehen von einem einzigen Administratorkonto, mit dem Windows Sysprep ausgeführt wird. Wenn Sie Windows Sysprep mit zusätzlichen Konten und Profilen ausführen, könnte dies zu unerwarteten Verhalten führen, einschließlich des Verlusts von Profildaten oder des nicht erfolgreichen Abschlusses von Windows Sysprep.
+ Erfahren Sie mehr unter [Sysprep-Übersicht](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/sysprep--system-preparation--overview).
+ Erfahren Sie, welche [Serverrollen von Sysprep unterstützt werden](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/sysprep-support-for-server-roles).

# Erstellen Sie ein AMI mit Windows Sysprep mit Launch v2 EC2
<a name="sysprep-using-ec2launchv2"></a>

Wenn Sie ein Image aus einer Instanz erstellen, auf der der EC2 Launch v2-Agent installiert ist, führt EC2 Launch v2 während der Vorbereitung des Images bestimmte Aufgaben aus. Dies beinhaltet die Arbeit mit Windows Sysprep. Weitere Informationen finden Sie unter [Sysprep-Phasen von Windows](ami-create-win-sysprep.md#sysprep-phases).

**Topics**
+ [Windows-Sysprep-Aktionen](#sysprep-actions-ec2launchv2)
+ [Nach Sysprep](#sysprep-post-ec2launchv2)
+ [Führen Sie Windows Sysprep mit EC2 Launch v2 aus](#sysprep-gui-procedure-ec2launchv2)

## Windows-Sysprep-Aktionen
<a name="sysprep-actions-ec2launchv2"></a>

Windows Sysprep und EC2 Launch v2 führen bei der Vorbereitung eines Images die folgenden Aktionen aus.

1. Wenn Sie im Dialogfeld **mit den **EC2Starteinstellungen** die Option Shutdown with Sysprep** wählen, führt das System den Befehl aus. `ec2launch sysprep`

1. EC2Launch v2 bearbeitet den Inhalt der `unattend.xml` Datei, indem der Registrierungswert unter gelesen wird. `HKEY_USERS\.DEFAULT\Control Panel\International\LocaleName` Die Datei befindet sich im folgenden Verzeichnis: `C:\ProgramData\Amazon\EC2Launch\sysprep`.

1. Das System führt das au `BeforeSysprep.cmd`. Dieser Befehl erstellt den folgenden Registrierungsschlüssel:

   **reg add "HKEY\$1LOCAL\$1MACHINE\$1SYSTEM\$1CurrentControlSet\$1Control\$1Terminal Server" /v fDenyTSConnections /t REG\$1DWORD /d 1 /f**

   Der Registrierungsschlüssel deaktiviert RDP-Verbindungen bis sie erneut aktiviert werden. Die Deaktivierung von RDP-Verbindungen ist eine notwendige Sicherheitsmaßnahme, da während der ersten Boot-Session nach der Ausführung von Windows Sysprep kurzzeitig Verbindungen von RDP zugelassen werden und noch kein Administratorkennwort vergeben ist.

1. Der EC2 Launch v2-Dienst ruft Windows Sysprep auf, indem er den folgenden Befehl ausführt:

   **sysprep.exe /oobe /generalize /shutdown /unattend: "C:\$1ProgramData\$1Amazon\$1EC2Launch\$1sysprep\$1unattend.xml"**

### Generalisierungsphase
<a name="sysprep-generalize-ec2launchv2"></a>
+ EC2Launch v2 entfernt imagespezifische Informationen und Konfigurationen wie den Computernamen und die SID. Wenn die Instance Mitglied einer Domain ist, wird sie von der Domain entfernt. Die `unattend.xml`-Antwortdatei enthält folgende Einstellungen, die sich auf diese Phase auswirken: 
  + **PersistAllDeviceInstalls**: Diese Einstellung verhindert, dass Windows Setup Geräte entfernt und neu konfiguriert, wodurch der Image-Vorbereitungsprozess beschleunigt wird, da Amazon bestimmte Treiber zur Ausführung AMIs benötigt und die erneute Erkennung dieser Treiber einige Zeit in Anspruch nehmen würde.
  + **DoNotCleanUpNonPresentDevices**: Bei dieser Einstellung werden Plug & Play-Informationen für Geräte beibehalten, die derzeit nicht vorhanden sind.
+ Windows Sysprep beendet das Betriebssystem bei der Vorbereitung der Erstellung des AMI. Das System startet entweder eine neue Instance oder die ursprüngliche Instance.

### Spezialisierungsphase
<a name="sysprep-specialize-ec2launchv2"></a>

Das System erstellt OS-spezifische Anforderungen, z. B. Computer-Name und eine SID. Das System führt zudem die folgenden Aktionen basierend auf Konfigurationen durch, die Sie in der `unattend.xml`-Antwortdatei angeben.
+ **CopyProfile**: Windows Sysprep kann so konfiguriert werden, dass alle Benutzerprofile gelöscht werden, einschließlich des integrierten Administratorprofils. Die Einstellung behält das integrierte Administratorkonto bei, sodass alle an diesem Konto vorgenommenen Anpassungen auf das neue Image übertragen werden. Der Standardwert ist `True`.

  **CopyProfile**ersetzt das Standardprofil durch das vorhandene lokale Administratorprofil. Alle Konten, mit denen Sie sich nach der Ausführung von Windows Sysprep anmelden, erhalten bei der ersten Anmeldung eine Kopie dieses Profils und seiner Inhalte. 

  Wenn es keine spezifischen Benutzerprofilanpassungen gibt, die Sie auf das neue Image übertragen möchten, legen Sie diese Einstellung auf fes `False`. Windows Sysprep entfernt alle Benutzerprofile. (Das spart Zeit und Festplattenspeicher).
+ **TimeZone**: Die Zeitzone ist standardmäßig auf Coordinate Universal Time (UTC) eingestellt.
+ **Synchronous command with order 1**: Das System führt den folgenden Befehl zur Aktivierung des Administratorkontos und Angabe der Passwortanforderungen aus.

  ```
  net user Administrator /ACTIVE:YES /LOGONPASSWORDCHG:NO /EXPIRES:NEVER /PASSWORDREQ:YES
  ```
+ **Synchronous command with order 2**: Das System verschlüsselt das Administratorpasswort. Die Sicherheitsmaßnahme dient dazu, den Zugriff auf die Instance nach Abschluss von Windows Sysprep zu verhindern, wenn Sie die `setAdminAccount`-Einstellung nicht aktiviert haben.

  Das System führt den folgenden Befehl von Ihrem lokalen Start-Agent-Verzeichnis aus (`C:\Program Files\Amazon\EC2Launch\`) aus.

  ```
  EC2Launch.exe internal randomize-password --username Administrator
  ```
+ Um Remote-Desktop-Verbindungen zu aktivieren, setzt das System den Terminal-Server-Registrierungsschlüssel `fDenyTSConnections` auf „Falsch“.

### OOBE-Phase
<a name="sysprep-oobe-ec2launchv2"></a>

1. Das System spezifiziert mithilfe der EC2 Launch v2-Antwortdatei die folgenden Konfigurationen:
   + `<InputLocale>en-US</InputLocale>`
   + `<SystemLocale>en-US</SystemLocale>`
   + `<UILanguage>en-US</UILanguage>`
   + `<UserLocale>en-US</UserLocale>`
   + `<HideEULAPage>true</HideEULAPage>`
   + `<HideWirelessSetupInOOBE>true</HideWirelessSetupInOOBE>`
   + `<ProtectYourPC>3</ProtectYourPC>`
   + `<BluetoothTaskbarIconEnabled>false</BluetoothTaskbarIconEnabled>`
   + `<TimeZone>UTC</TimeZone>`
   + `<RegisteredOrganization>Amazon.com</RegisteredOrganization>`
   + `<RegisteredOwner>EC2</RegisteredOwner>`
**Anmerkung**  
Während der Phasen Generalisieren und Spezialisieren überwacht EC2 Launch v2 den Status des Betriebssystems. Wenn EC2 Launch v2 feststellt, dass sich das Betriebssystem in einer Sysprep-Phase befindet, veröffentlicht es die folgende Meldung im Systemprotokoll:  
Windows wird konfiguriert. SysprepState=IMAGE\$1STATE\$1UNDEPLOYABLE

1. Auf dem System wird Launch v2 ausgeführt. EC2

## Nach Sysprep
<a name="sysprep-post-ec2launchv2"></a>

Nach Abschluss von Windows Sysprep sendet EC2 Launch v2 die folgende Meldung an die Konsolenausgabe:

```
Windows sysprep configuration complete.
```

EC2Launch v2 führt dann die folgenden Aktionen aus:

1. Liest den Inhalt der `agent-config.yml`-Datei und führt konfigurierte Aufgaben aus. 

1. Führt alle Aufgaben in der `preReady`-Phase aus.

1. Danach sendet es die Nachricht `Windows is ready` an die Systemprotokolle der Instance.

1. Führt alle Aufgaben in der `PostReady`-Phase aus.

Weitere Informationen zu EC2 Launch v2 finden Sie unter[Den EC2Launch-v2-Agenten verwenden, um Aufgaben während des Starts einer EC2-Windows-Instance auszuführen](ec2launch-v2.md).

## Führen Sie Windows Sysprep mit EC2 Launch v2 aus
<a name="sysprep-gui-procedure-ec2launchv2"></a>

Gehen Sie wie folgt vor, um mithilfe von Windows Sysprep mit EC2 Launch v2 ein standardisiertes AMI zu erstellen.

1. Suchen Sie in der Amazon-EC2-Konsole ein AMI, dass Sie kopieren wollen.

1. Starten Sie die Windows-Instance und stellen Sie eine Verbindung zu ihr her.

1. Einstellungen anpassen

   1. Suchen Sie im **Windows-Startmenü** nach **Amazon EC2 Launch-Einstellungen** und wählen Sie diese aus. Weitere Informationen zu den Optionen und Einstellungen im Dialogfeld mit den Amazon **EC2Launch-Einstellungen** finden Sie unter[Konfigurieren Sie die EC2 Launch v2-Einstellungen für Windows-Instanzen](ec2launch-v2-settings.md).

   1. Wenn Sie Änderungen vorgenommen haben, wählen Sie **Speichern** vor dem Herunterfahren.

1. Wählen Sie **Herunterfahren mit Sysprep** oder **Herunterfahren ohne Sysprep** aus.

**Wenn Sie aufgefordert werden, zu bestätigen, dass Sie Windows Sysprep ausführen und die Instance herunterfahren möchten, klicken Sie auf Ja.** EC2Launch v2 führt Windows Sysprep aus. Sie werden dann von der Instance abgemeldet und die Instance wird beendet. Auf der Seite **Instances** in der Amazon EC2-Konsole wechselt der Instance-Status von `Running` zu `Stopping` und zu `Stopped`. Jetzt kann ein AMI aus dieser Instance erstellt werden.

Sie können das Windows-Sysprep-Tool manuell mittels Befehlszeile und dem folgenden Befehl aufrufen:

```
"%programfiles%\amazon\ec2launch\ec2launch.exe" sysprep --shutdown=true
```

# Erstellen Sie ein AMI mit Windows Sysprep with Launch EC2
<a name="ec2launch-sysprep"></a>

Wenn Sie ein Image aus einer Instanz erstellen, auf der der EC2 Launch-Agent installiert ist, führt EC2 Launch während der Vorbereitung des Images bestimmte Aufgaben aus. Dies beinhaltet die Arbeit mit Windows Sysprep. Weitere Informationen finden Sie unter [Sysprep-Phasen von Windows](ami-create-win-sysprep.md#sysprep-phases).

EC2Launch bietet eine Standardantwortdatei und Batchdateien für Windows Sysprep, die den Imagevorbereitungsprozess auf Ihrem AMI automatisieren und sichern. Das Ändern dieser Dateien ist optional. Sie befinden sich standardmäßig in folgendem Verzeichnis: `C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep`.

**Wichtig**  
Verwenden Sie Windows Sysprep nicht zum Erstellen eines Instance-Backups. Windows Sysprep entfernt systemspezifische Informationen. Wenn Sie diese Informationen entfernen, könnte dies bei einer Instance-Sicherung unbeabsichtigte Folgen haben.

**Topics**
+ [EC2Starten Sie Antwort- und Batchdateien für Windows Sysprep](#ec2launch-sysprep-answer-batch)
+ [Führen Sie Windows Sysprep mit Launch aus EC2](#ec2launch-sysprep-running)
+ [metadata/KMS Routen für Server 2016 und höher aktualisieren, wenn Sie ein benutzerdefiniertes AMI starten](#update-metadata-KMS)

## EC2Starten Sie Antwort- und Batchdateien für Windows Sysprep
<a name="ec2launch-sysprep-answer-batch"></a>

Die EC2 Startantwortdatei und die Batchdateien für Windows Sysprep beinhalten Folgendes:

`Unattend.xml`  
Dies ist die standardmäßige Antwortdatei. Wenn Sie **ShutdownWithSysprep**in der Benutzeroberfläche das Programm ausführen `SysprepInstance.ps1` oder auswählen, liest das System die Einstellung aus dieser Datei.

`BeforeSysprep.cmd`  
Passen Sie diese Batchdatei so an, dass Befehle ausgeführt werden, bevor EC2 Launch Windows Sysprep ausführt.

`SysprepSpecialize.cmd`  
Passen Sie diese Batch-Datei so an, dass Befehle während der Windows-Sysprep-Spezialisierungsphase ausführt werden.

## Führen Sie Windows Sysprep mit Launch aus EC2
<a name="ec2launch-sysprep-running"></a>

Bei der vollständigen Installation von Windows Server 2016 und höher (mit Desktop-Oberfläche) können Sie Windows Sysprep with EC2 Launch manuell oder mithilfe der Anwendung **EC2** Launch Settings ausführen.

**So führen Sie Windows Sysprep mit der Anwendung Launch Settings aus EC2**

1. Suchen oder erstellen Sie in der Amazon EC2-Konsole ein AMI mit Windows Server 2016 oder höher.

1. Starten Sie über das AMI eine Windows-Instance.

1. Stellen Sie eine Verbindung mit Ihrer Windows-Instance her, und passen Sie sie an.

1. Suchen Sie nach der Anwendung und führen Sie sie aus. **EC2LaunchSettings** Standardmäßig befindet sie sich in folgendem Verzeichnis: `C:\ProgramData\Amazon\EC2-Windows\Launch\Settings`.  
![\[Anwendung der EC2-Starteinstellungen\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ec2launch-sysprep.png)

1. Wählen oder löschen Sie die Optionen nach Bedarf. Diese Einstellungen werden in der Datei `LaunchConfig.json` gespeichert.

1. Gehen Sie für **Administrator Password** wie folgt vor:
   + Wählen Sie **Zufällig**. EC2Launch generiert ein Passwort und verschlüsselt es mit dem Schlüssel des Benutzers. Die Einstellung wird vom System nach dem Start der Instance deaktiviert, so dass das Passwort weiterhin gilt, wenn die Instance neu gestartet bzw. angehalten und gestartet wird.
   + Wählen Sie **Specify**, und geben Sie ein Passwort ein, das den Systemanforderungen entspricht. Das Passwort wird in `LaunchConfig.json` im Klartext gespeichert und gelöscht, wenn Windows Sysprep das Administratorpasswort einstellt. Wenn Sie jetzt herunterfahren, wird das Passwort sofort festgelegt. EC2Launch verschlüsselt das Passwort mit dem Schlüssel des Benutzers.
   + Wählen Sie ein Passwort **DoNothing**und geben Sie es in der `unattend.xml` Datei an. Wenn Sie in der Datei `unattend.xml` kein Passwort angeben, ist das Administratorkonto deaktiviert.

1. Wählen Sie **Shutdown with Sysprep (Herunterfahren mit Sysprep)**.

**Um Windows Sysprep manuell mit Launch auszuführen EC2**

1. Finden oder erstellen Sie in der Amazon EC2-Konsole ein AMI der Datacenter-Edition von Windows Server 2016 oder höher, das Sie duplizieren wollen.

1. Starten Sie die Windows-Instance und stellen Sie eine Verbindung zu ihr her.

1. Passen Sie die Instance an.

1. Geben Sie Einstellungen in der Datei `LaunchConfig.json` an. Diese Datei befindet sich standardmäßig im Verzeichnis `C:\ProgramData\Amazon\EC2-Windows\Launch\Config`.

   Geben Sie für `adminPasswordType` einen der folgenden Werte an:  
`Random`  
EC2Launch generiert ein Kennwort und verschlüsselt es mit dem Schlüssel des Benutzers. Die Einstellung wird vom System nach dem Start der Instance deaktiviert, so dass das Passwort weiterhin gilt, wenn die Instance neu gestartet bzw. angehalten und gestartet wird.  
`Specify`  
EC2Launch verwendet das Passwort, das Sie unter angeben. `adminPassword` Wenn das Passwort nicht den Systemanforderungen entspricht, generiert EC2 Lauch stattdessen ein zufälliges Passwort. Das Kennwort wird `LaunchConfig.json` als Klartext gespeichert und gelöscht, nachdem Windows Sysprep das Administratorkennwort festgelegt hat. EC2Launch verschlüsselt das Kennwort mithilfe des Benutzerschlüssels.  
`DoNothing`  
EC2Launch verwendet das Passwort, das Sie in der `unattend.xml` Datei angeben. Wenn Sie in der Datei `unattend.xml` kein Passwort angeben, ist das Administratorkonto deaktiviert.

1. (Optional) Geben Sie Einstellungen in `unattend.xml` und anderen Konfigurationsdateien an. Wenn Sie eine beaufsichtigte Installation planen, brauchen Sie keine Änderung in diesen Dateien vorzunehmen. Die Dateien befinden sich standardmäßig in folgendem Verzeichnis: `C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep`.

1. Führen Sie in Windows PowerShell aus`./InitializeInstance.ps1 -Schedule`. Das Script befindet sich standardmäßig in folgendem Verzeichnis: `C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts`. Dieses Script plant die Initialisierung der Instance beim nächsten Starten. Sie müssen diese Script ausführen, bevor Sie im nächsten Schritt das Script `SysprepInstance.ps1` ausführen.

1. Führen Sie in Windows PowerShell aus`./SysprepInstance.ps1`. Das Script befindet sich standardmäßig in folgendem Verzeichnis: `C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts`. 

Sie werden von der Instance abgemeldet und die Instance wird beendet. Auf der Seite **Instances** in der Amazon EC2-Konsole wechselt der Instance-Zustand von `Running` zu `Stopping` und zu `Stopped`. Jetzt kann ein AMI aus dieser Instance erstellt werden.

## metadata/KMS Routen für Server 2016 und höher aktualisieren, wenn Sie ein benutzerdefiniertes AMI starten
<a name="update-metadata-KMS"></a>

Gehen Sie wie folgt vor, um metadata/KMS Routen für Server 2016 und höher zu aktualisieren, wenn Sie ein benutzerdefiniertes AMI starten:
+ Führen Sie die LaunchSettings EC2-GUI aus (C:\$1\$1 AmazonProgramData\$1 EC2-Windows\$1 Launch\$1 Settings\$1 Ec2 LaunchSettings .exe) und wählen Sie die Option zum Herunterfahren mit Windows Sysprep aus.
+ Führen Sie EC2 aus LaunchSettings und fahren Sie es ohne Windows Sysprep herunter, bevor Sie das AMI erstellen. Dadurch wird veranlasst, dass die Initialisierungsaufgaben des EC2-Starts beim nächsten Systemstart ausgeführt werden. Die Routen werden dann basierend auf dem Subnetz für die Instance festgelegt.
+ Planen Sie die Initialisierungsaufgaben von EC2 Launch manuell neu, bevor Sie ein AMI von erstellen. [PowerShell](ec2launch-config.md#ec2launch-inittasks) 
**Wichtig**  
Beachten Sie das Standardverhalten beim Zurücksetzen des Passworts, bevor Sie Aufgaben neu planen.
+ Informationen zum Aktualisieren der Routen auf einer ausgeführten Instance, bei der eine Windows-Aktivierung oder Kommunikation mit Instance-Metadatenfehlern auftritt, finden Sie unter [„Windows kann nicht aktiviert werden“](common-messages.md#activate-windows).

# Erstellen Sie ein AMI mit Windows Sysprep mit Config EC2
<a name="sysprep-using"></a>

Wenn Sie ein Image aus einer Instanz erstellen, auf der der EC2 Config-Dienst installiert ist, führt EC2 Config während der Vorbereitung des Images bestimmte Aufgaben aus. Dies beinhaltet die Arbeit mit Windows Sysprep. Weitere Informationen finden Sie unter [Sysprep-Phasen von Windows](ami-create-win-sysprep.md#sysprep-phases).

**Topics**
+ [Windows-Sysprep-Aktionen](#sysprep-actions)
+ [Nach Sysprep](#sysprep-post)
+ [Führen Sie Windows Sysprep mit dem Config-Dienst aus EC2](#sysprep-gui-procedure)

## Windows-Sysprep-Aktionen
<a name="sysprep-actions"></a>

Windows Sysprep und der EC2 Config-Dienst führen bei der Vorbereitung eines Images die folgenden Aktionen aus.

1. Wenn Sie im Dialogfeld **EC2-Serviceeigenschaften** die Option **Mit Sysprep herunterfahren** auswählen, führt das System den Befehl **ec2config.exe -sysprep** aus.

1. Der EC2 Config-Dienst liest den Inhalt der `BundleConfig.xml` Datei. Diese Datei befindet sich standardmäßig im folgenden Verzeichnis: `C:\Program Files\Amazon\Ec2ConfigService\Settings`.

    Die `BundleConfig.xml`-Datei umfasst die folgenden Einstellungen. Sie können diese Einstellungen ändern:
   + **AutoSysprep**: Gibt an, ob Windows Sysprep automatisch verwendet werden soll. Sie brauchen diesen Wert nicht zu ändern, wenn Sie Windows Sysprep vom Dialogfeld „EC2-Service-Eigenschaften“ aus ausführen. Der Standardwert ist `No`.
   + **Set RDPCertificate**: Legt ein selbstsigniertes Zertifikat für den Remote Desktop-Server fest. Auf diese Weise können Sie das Remote Desktop Protocol (RDP) sicher verwenden, um eine Verbindung zur Instance herzustellen. Ändern Sie den Wert in `Yes`, wenn neue Instances ein Zertifikat verwenden sollen. Diese Einstellung wird für Windows Server 2012 Instances nicht verwendet, da diese Betriebssysteme ihre eigenen Zertifikate generieren können. Der Standardwert ist `No`.
   + **SetPasswordAfterSysprep**: Legt ein zufälliges Passwort für eine neu gestartete Instanz fest, verschlüsselt es mit dem Benutzerstartschlüssel und gibt das verschlüsselte Passwort an die Konsole aus. Ändern Sie den Wert in `No`, wenn die neuen Instances nicht als zufällig verschlüsseltes Passwort festgelegt werden sollen. Der Standardwert ist `Yes`.
   +  **PreSysprepRunCmd**: Der Speicherort des auszuführenden Befehls. Der Befehl befindet sich standardmäßig in folgendem Verzeichnis: `C:\Program Files\Amazon\Ec2ConfigService\Scripts\BeforeSysprep.cmd`

1. Das System führt au `BeforeSysprep.cmd`. Dieser Befehl erstellt den folgenden Registrierungsschlüssel:

   ```
   reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f
   ```

   Der Registrierungsschlüssel deaktiviert RDP-Verbindungen bis sie erneut aktiviert werden. Die Deaktivierung von RDP-Verbindungen ist eine notwendige Sicherheitsmaßnahme, da während der ersten Boot-Session nach der Ausführung von Windows Sysprep kurzzeitig Verbindungen von RDP zugelassen werden und noch kein Administratorkennwort vergeben ist.

1. Der EC2 Config-Dienst ruft Windows Sysprep auf, indem er den folgenden Befehl ausführt:

   ```
   sysprep.exe /unattend: "C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml" /oobe /generalize /shutdown
   ```

### Generalisierungsphase
<a name="sysprep-generalize"></a>
+ Das Tool entfernt Image-spezifische Informationen und Konfigurationen, z. B. Computer-Name und SID. Wenn die Instance Mitglied einer Domain ist, wird sie von der Domain entfernt. Die `sysprep2008.xml`-Antwortdatei enthält folgende Einstellungen, die sich auf diese Phase auswirken: 
  + **PersistAllDeviceInstalls**: Diese Einstellung verhindert, dass Windows Setup Geräte entfernt und neu konfiguriert, wodurch der Image-Vorbereitungsprozess beschleunigt wird, da Amazon bestimmte Treiber zur Ausführung AMIs benötigt und die erneute Erkennung dieser Treiber einige Zeit in Anspruch nehmen würde.
  + **DoNotCleanUpNonPresentDevices**: Bei dieser Einstellung werden Plug & Play-Informationen für Geräte beibehalten, die derzeit nicht vorhanden sind.
+ Windows Sysprep beendet das Betriebssystem bei der Vorbereitung der Erstellung des AMI. Das System startet entweder eine neue Instance oder die ursprüngliche Instance.

### Spezialisierungsphase
<a name="sysprep-specialize"></a>

Das System erstellt OS-spezifische Anforderungen, z. B. Computer-Name und eine SID. Das System führt zudem die folgenden Aktionen basierend auf Konfigurationen durch, die Sie in der sysprep2008.xml-Antwortdatei angeben.
+ **CopyProfile**: Windows Sysprep kann so konfiguriert werden, dass alle Benutzerprofile gelöscht werden, einschließlich des integrierten Administratorprofils. Die Einstellung behält das integrierte Administratorkonto bei, sodass alle an diesem Konto vorgenommenen Anpassungen auf das neue Image übertragen werden. Der Standardwert ist „True“.

  **CopyProfile**ersetzt das Standardprofil durch das vorhandene lokale Administratorprofil. Alle Konten, die sich nach der Ausführung von Windows Sysprep anmelden, erhalten bei der ersten Anmeldung eine Kopie dieses Profils und seiner Inhalte. 

  Wenn es keine spezifischen Benutzerprofilanpassungen gibt, die Sie auf das neue Image übertragen möchten, legen Sie diese Einstellung auf „False“ fest. Windows Sysprep wird alle Benutzerprofile entfernen. Das spart Zeit und Festplattenspeicher. 
+ **TimeZone**: Die Zeitzone ist standardmäßig auf Coordinate Universal Time (UTC) eingestellt.
+ **Synchronous command with order 1**: Das System führt den folgenden Befehl zur Aktivierung des Administratorkontos und Angabe der Passwortanforderungen aus.

  **net user Administrator /ACTIVE:YES /LOGONPASSWORDCHG:NO /EXPIRES:NEVER /PASSWORDREQ:YES**
+ **Synchronous command with order 2**: Das System verschlüsselt das Administratorpasswort. Die Sicherheitsmaßnahme dient dazu, den Zugriff auf die Instance nach Abschluss von Windows Sysprep zu verhindern, wenn die ec2setpassword-Einstellung nicht aktiviert wurde.

  C:\$1Program Dateien\$1 Amazon\$1 Ec2ConfigService\$1 ScramblePassword .exe“ -u Administrator
+ **Synchronous command with order 3**: Das System führt den folgenden Befehl aus:

  C:\$1Program Dateien\$1 Amazon\$1 Ec2\$1 ScriptsConfigService\$1 .cmd SysprepSpecializePhase

   Der Befehl fügt den folgenden Registrierungsschlüssel hinzu, der RDP erneut aktiviert:

  reg füge „HKEY\$1LOCAL\$1MACHINE\$1 SYSTEM\$1 ControlCurrentControlSet\$1 Terminal Server“ /v FDeny /t REG\$1DWORD /d 0 /f hinzu TSConnections 

### OOBE-Phase
<a name="sysprep-oobe"></a>

1. Mithilfe der Antwortdatei des EC2 Config-Dienstes spezifiziert das System die folgenden Konfigurationen:
   + < InputLocale InputLocale >en-US</ >
   + < SystemLocale >de-US</ SystemLocale >
   + < UILanguage >de-US</ UILanguage >
   + < UserLocale >de-US</ UserLocale >
   + EULAPage<Ausblenden >Wahre</Verbergen EULAPage >
   + < HideWirelessSetupIn OOBE>Wahr</ HideWirelessSetupIn OOBE>
   + < NetworkLocation >Andere</ NetworkLocation >
   + < PC>3</ PC> ProtectYour ProtectYour
   + < BluetoothTaskbarIconEnabled >falsch</ BluetoothTaskbarIconEnabled >
   + < TimeZone >UTC</ TimeZone >
   + < RegisteredOrganization >Amazon.com</ RegisteredOrganization >
   + < RegisteredOwner RegisteredOwner >Amazon</ >
**Anmerkung**  
Während der Phasen Generalisieren und Spezialisieren überwacht der EC2 Config-Dienst den Status des Betriebssystems. Wenn EC2 Config feststellt, dass sich das Betriebssystem in einer Sysprep-Phase befindet, veröffentlicht es die folgende Meldung im Systemprotokoll:  
EC2ConfigMonitorState: 0 Windows wird konfiguriert. SysprepState=IMAGE\$1STATE\$1UNDEPLOYABLE

1. Nach Abschluss der OOBE-Phase führt das System `SetupComplete.cmd` von folgendem Standort aus: `C:\Windows\Setup\Scripts\SetupComplete.cmd`. In Amazon Public AMIs vor April 2015 war diese Datei leer und es lief nichts auf dem Bild. In der öffentlichen AMIs Version, die nach April 2015 datiert wurde, enthält die Datei den folgenden Wert:**call "C:\$1Program Files\$1Amazon\$1Ec2ConfigService\$1Scripts\$1PostSysprep.cmd"**.

1. Das System führt `PostSysprep.cmd` aus, das die folgenden Vorgänge ausführt:
   + Legt das Administratorpasswort so fest, dass es nicht ablaufen kann. Wenn das Passwort abläuft, können sich Administratoren anschließend möglicherweise nicht mehr anmelden.
   + Legt den MSSQLServer Computernamen (falls installiert) so fest, dass der Name mit dem AMI synchronisiert wird.

## Nach Sysprep
<a name="sysprep-post"></a>

Nach Abschluss von Windows Sysprep senden die EC2 Config-Dienste die folgende Meldung an die Konsolenausgabe:

```
Windows sysprep configuration complete.
			Message: Sysprep Start
			Message: Sysprep End
```

EC2Config führt dann die folgenden Aktionen aus:

1. Liest den Inhalt der config.xml-Datei aus und führt alle aktivierten Plugins aus. 

1. Führt alle Plugins vom Typ „Before Windows is ready“ gleichzeitig aus.
   + Ec2 SetPassword
   + Ec2 SetComputerName
   + Ec2 InitializeDrives
   + Ec2 EventLog
   + Ec2ConfigureRDP
   + Ec2-Ausgang RDPCert
   + Ec2 SetDriveLetter
   + Ec2 WindowsActivate
   + Ec2 DynamicBootVolumeSize

1. Sendet nach Abschluss die Meldung „Windows is ready“ an die Instance-Systemprotokolle.

1. Führt alle Plugins vom Typ „After Windows is ready“ gleichzeitig aus.
   +  CloudWatch Amazon-Protokolle 
   + UserData
   + AWS Systems Manager (Systems Manager) 

Weitere Informationen über Windows-Plug-ins finden Sie unter [Den EC2Config-Service verwenden, um Aufgaben während des Starts der EC2-Legacy-Windows-Betriebssysteminstance auszuführen](ec2config-service.md).

## Führen Sie Windows Sysprep mit dem Config-Dienst aus EC2
<a name="sysprep-gui-procedure"></a>

Gehen Sie wie folgt vor, um mithilfe von Windows Sysprep und dem EC2 Config-Dienst ein standardisiertes AMI zu erstellen.

1. Suchen Sie in der Amazon EC2-Konsole das zu duplizierende AMI oder [erstellen](creating-an-ami-ebs.md) Sie eines.

1. Starten Sie die Windows-Instance und stellen Sie eine Verbindung zu ihr her.

1. Passen Sie sie an.

1. Geben Sie die Konfigurationseinstellungen in der Antwortdatei des EC2 Config-Dienstes an:

   `C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml`

1. Klicken Sie im **Windows-Startmenü** auf **Alle Programme** und dann auf **EC2ConfigServiceEinstellungen**. 

1. Wählen Sie die Registerkarte **Image (Image)** im Dialogfeld **Ec2 Service Properties (Ec2-Service-Eigenschaften)** aus. Weitere Informationen zu den Optionen und Einstellungen im Ec2 Service Properties-Dialogfeld finden Sie unter [Ec2-Service-Eigenschaften](ec2config-service.md).

1. **Wählen Sie eine Option für das Administratorkennwort und dann **Shutdown with Sysprep oder Shutdown without Sysprep** aus.** EC2Config bearbeitet die Einstellungsdateien auf der Grundlage der von Ihnen ausgewählten Passwortoption.
   + **Zufällig**: EC2 Config generiert ein Passwort, verschlüsselt es mit dem Schlüssel des Benutzers und zeigt das verschlüsselte Passwort auf der Konsole an. Die Einstellung wird nach dem ersten Start deaktiviert, sodass das Passwort weiterhin gilt, wenn die Instance neu gestartet bzw. angehalten und gestartet wird.
   + **Spezifizieren**: Das Passwort wird unverschlüsselt (Klartext) in der Windows-Sysprep-Antwortdatei gespeichert. Bei der nächsten Ausführung von Windows Sysprep wird das Administratorpasswort festgelegt. Wenn Sie den Service gleich beenden, wird das Passwort sofort festgelegt. Sobald der Service erneut startet, wird das Administratorpasswort entfernt. Bewahren Sie das Passwort unbedingt gut auf, da Sie es später nicht erneut abrufen können.
   + **Weiter vorhanden**: Das bestehende Passwort für das Administratorkonto ändert sich nicht, wenn Windows Sysprep ausgeführt oder EC2 Config neu gestartet wird. Bewahren Sie das Passwort unbedingt gut auf, da Sie es später nicht erneut abrufen können.

1. Klicken Sie auf **OK**.

Wenn Sie zum Bestätigen der Ausführung von Windows Sysprep und zum Beenden der Instance aufgefordert werden, klicken Sie auf **Ja**. Sie werden feststellen, dass EC2 Config Windows Sysprep ausführt. Anschließend werden Sie von der Instance abgemeldet und die Instance wird beendet. Auf der Seite **Instances** in der Amazon EC2-Konsole wechselt der Instance-Zustand von `Running` zu `Stopping` und abschließend zu `Stopped`. Jetzt kann ein AMI aus dieser Instance erstellt werden.

Sie können das Windows-Sysprep-Tool manuell mittels Befehlszeile und dem folgenden Befehl aufrufen:

```
"%programfiles%\amazon\ec2configservice\"ec2config.exe -sysprep"" 
```

**Anmerkung**  
Die doppelten Anführungszeichen im Befehl sind nicht erforderlich, wenn sich Ihre CMD-Shell bereits im Verzeichnis C:\$1Program Files\$1 Amazon\$1 EC2ConfigService\$1 befindet.

Achten Sie aber sorgfältig auf die Angabe der richtigen XML-Dateioptionen im Ordner `Ec2ConfigService\Settings`, andernfalls kann möglicherweise keine Verbindung zur Instance hergestellt werden. Weitere Informationen zu diesen Einstellungsdateien finden Sie unter [EC2Dateien mit Konfigurationseinstellungen](ec2config-service.md#UsingConfigXML_WinAMI). Ein Beispiel für die Konfiguration und das anschließende Ausführen von Windows Sysprep über die Befehlszeile finden Sie unter `Ec2ConfigService\Scripts\InstallUpdates.ps1`.

# Kopieren eines Amazon-EC2-AMI
<a name="CopyingAMIs"></a>

Wenn Sie eine konsistente Amazon-EC2-Instance-Konfiguration für mehrere Regionen benötigen, können Sie ein einzelnes Amazon Machine Image (AMI) als Vorlage verwenden, um alle Instances zu starten. Es AMIs handelt sich jedoch um regionsspezifische Ressourcen — um eine Instance in einer bestimmten Region zu starten AWS-Region, muss sich das AMI in dieser Region befinden. Um dasselbe AMI in mehreren Regionen zu verwenden, müssen Sie es daher von der Quellregion in jede Zielregion kopieren.

Die Methode, mit der Sie ein AMI kopieren, hängt davon ab, ob Sie regionsübergreifend *innerhalb derselben [Partition](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#partition)* oder *zwischen verschiedenen Partitionen* kopieren:
+ **Regionsübergreifendes Kopieren** — AMIs *Regionsübergreifendes Kopieren innerhalb derselben Partition, z. B. zwischen den Regionen innerhalb* der kommerziellen Partition. Diese Kopiermethode wird im folgenden Abschnitt beschrieben.
+ **Partitionsübergreifendes Kopieren — Kopieren** Sie AMIs *von einer Partition auf eine andere Partition*, z. B. von der kommerziellen Partition auf die AWS GovCloud (US) Partition. Weitere Informationen zu dieser Kopiermethode finden Sie unter [Speichern und Wiederherstellen eines AMIErlaubt AMIs](ami-store-restore.md).
+ **Kontoübergreifendes Kopieren** — Erstellen Sie eine Kopie eines AMI, das ein anderer AWS-Konto Benutzer [mit Ihrem AWS-Konto geteilt](sharingamis-explicit.md) hat. Diese Kopiermethode wird im folgenden Abschnitt beschrieben.

Die Zeit, die benötigt wird, um den Kopiervorgang für regionsübergreifendes und kontenübergreifendes AMI-Kopieren abzuschließen, wird nach bestem Wissen berechnet. Wenn Sie die Fertigstellungszeit kontrollieren möchten, können Sie ein Abschlussfenster zwischen 15 Minuten und 48 Stunden angeben, um sicherzustellen, dass Ihr AMI innerhalb des erforderlichen Zeitraums kopiert wird. Für zeitbasierte AMI-Kopiervorgänge fallen zusätzliche Gebühren an. Weitere Informationen finden Sie unter [Zeitbasierte Kopien](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) im *Amazon-EBS-Benutzerhandbuch*.

**Topics**
+ [Überlegungen](#copy-ami-considerations)
+ [Kosten](#copy-ami-costs)
+ [Erteilen Sie Berechtigungen zum Kopieren von Amazon EC2 AMIs](copy-ami-permissions.md)
+ [Kopieren eines AMI](#ami-copy-steps)
+ [Anhalten eines ausstehenden AMI-Kopiervorgangs](#ami-copy-stop)
+ [Funktionsweise der Amazon-EC2-AMI-Kopierfunktion](how-ami-copy-works.md)

## Überlegungen
<a name="copy-ami-considerations"></a>
+ **Genehmigung zum Kopieren AMIs** — Sie können IAM-Richtlinien verwenden, um Benutzern die Erlaubnis zum Kopieren zu erteilen oder zu verweigern. AMIs Ab dem 28. Oktober 2024 können Sie Berechtigungen auf Ressourcenebene für die `CopyImage`-Aktion im Quell-AMI angeben. Berechtigungen auf Ressourcenebene für das neue AMI sind wie bisher verfügbar.
+ **Startberechtigungen und Amazon S3 S3-Bucket-Berechtigungen** — kopiert AWS keine Startberechtigungen oder Amazon S3 S3-Bucket-Berechtigungen vom Quell-AMI in das neue AMI. Nachdem der Kopiervorgang abgeschlossen ist, können Sie Startberechtigungen und Amazon-S3-Bucketberechtigungen auf das neue AMI anwenden.
+ **Tags** – Sie können nur benutzerdefinierte AMI-Tags kopieren, die Sie an das Quell-AMI angefügt haben. System-Tags (Präfix mit `aws:`) und benutzerdefinierte Tags, die von anderen AWS-Konten angehängt wurden, werden nicht kopiert. Wenn Sie ein AMI kopieren, können Sie dem neuen AMI und seinen Backup-Snapshots neue Tags hinzufügen.
+ **Kontingente für zeitbasierte AMI-Kopien** – Nachdem Sie Ihr *kumulatives Durchsatzkontingent für Snapshot-Kopien* erreicht haben, schlagen nachfolgende zeitbasierte AMI-Kopieranforderungen fehl. Weitere Informationen finden Sie unter [Kontingente für zeitbasierte Kopien](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html#time-based-copies-quota) im *Amazon-EBS-Benutzerhandbuch*.
+ **Unterstützte Quell-Ziel-Kopien** – Der Speicherort des Quell-AMI bestimmt, ob Sie es kopieren können und welche Ziele für das neue AMI zulässig sind:
  + Wenn sich das Quell-AMI in einer Region befindet, können Sie es innerhalb dieser Region, in eine andere Region, in einen mit dieser Region verknüpften Außenposten oder in eine Local Zone in dieser Region kopieren.
  + Wenn sich das Quell-AMI in einer Local Zone befindet, können Sie es innerhalb dieser Local Zone, in die übergeordnete Region dieser Local Zone oder in bestimmte andere Local Zonen mit derselben übergeordneten Region kopieren.
  + Wenn sich das Quell-AMI auf einem Outpost befindet, können Sie es nicht kopieren.
+ **CLI-Parameter für Quelle und Ziel** – Bei Verwendung der CLI werden die folgenden Parameter unterstützt, um den Quellspeicherort des zu kopierenden AMI und das Ziel des neuen AMI anzugeben. Beachten Sie, dass der Kopiervorgang in der Zielregion initiiert werden muss. Wenn Sie den `--region` Parameter weglassen, nimmt das Ziel die in Ihren AWS CLI Einstellungen konfigurierte Standardregion an.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/CopyingAMIs.html)

## Kosten
<a name="copy-ami-costs"></a>

Für das Kopieren eines AMI, wenn keine Abschlusszeit angegeben ist, fallen keine Gebühren an. Für zeitbasierte AMI-Kopiervorgänge fallen jedoch zusätzliche Gebühren an. Weitere Informationen finden Sie unter [Zeitbasierte Kopien](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html#time-based-copies-pricing) im *Amazon-EBS-Benutzerhandbuch*.

Es fallen die Standardgebühren für Datenspeicherung und -übertragung an. Wenn Sie ein EBS-gestütztes AMI kopieren, fallen Gebühren für die Speicherung zusätzlicher EBS-Snapshots an.

# Erteilen Sie Berechtigungen zum Kopieren von Amazon EC2 AMIs
<a name="copy-ami-permissions"></a>

Um ein EBS- oder Amazon-S3-gestütztes AMI zu kopieren, benötigen Sie die folgenden IAM-Berechtigungen:
+ `ec2:CopyImage` – Um das AMI zu kopieren. Für EBS-gestützte Geräte wird damit auch die Erlaubnis erteilt AMIs, die Backing-Snapshots des AMI zu kopieren.
+ `ec2:CreateTags` – So versehen Sie das Ziel-AMI mit Tags. Für EBS-gestützte Geräte wird außerdem die Erlaubnis erteiltAMIs, die Backing-Snapshots des Ziel-AMIs mit Tags zu versehen.

Wenn Sie ein auf einer Instance-Speicher-gestütztes AMI kopieren, benötigen Sie die folgenden *zusätzlichen* IAM-Berechtigungen:
+ `s3:CreateBucket` – Um das S3-Bucket in der Zielregion für das neue AMI zu erstellen
+ `s3:PutBucketOwnershipControls`[— Zur Aktivierung ACLs für den neu erstellten S3-Bucket, sodass Objekte mit der gespeicherten ACL geschrieben werden können `aws-exec-read`](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#canned-acl)
+ `s3:GetBucketAcl`— Um den ACLs für den Quell-Bucket zu lesen
+ `s3:ListAllMyBuckets`— Um einen vorhandenen S3-Bucket für AMIs in der Zielregion zu finden
+ `s3:GetObject` – Um die Objekte im Quell-Bucket zu lesen
+ `s3:PutObject` – Um die Objekte in den Ziel-Bucket zu schreiben
+ `s3:PutObjectAcl` – Um die Berechtigungen für die neuen Objekte in den Ziel-Bucket zu schreiben

**Anmerkung**  
Ab dem 28. Oktober 2024 können Sie Berechtigungen auf Ressourcenebene für die `CopyImage`-Aktion im Quell-AMI angeben. Berechtigungen auf Ressourcenebene für das Ziel-AMI sind wie bisher verfügbar. Weitere Informationen finden Sie **CopyImage**in der Tabelle unter [Von Amazon EC2 definierte Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-actions-as-permissions) in der *Service Authorization Reference.*

## Beispiel für eine IAM-Richtlinie zum Kopieren eines EBS-gestützten AMI und zum Markieren des Ziel-AMI und der Snapshots
<a name="permissions-to-copy-ebs-backed-ami"></a>

Die folgende Beispielrichtlinie gewährt Ihnen die Berechtigung, jedes EBS-gestützte AMI zu kopieren und das Ziel-AMI und seine Backup-Snapshots mit Tags zu versehen.

**Anmerkung**  
Ab dem 28. Oktober 2024 können Sie Snapshots im Element `Resource` angeben. Weitere Informationen finden Sie **CopyImage**in der Tabelle unter [Von Amazon EC2 definierte Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-actions-as-permissions) in der *Service Authorization Reference.*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Sid": "PermissionToCopyAllImages",
        "Effect": "Allow",
        "Action": [
            "ec2:CopyImage",
            "ec2:CreateTags"
        ],
        "Resource": [
            "arn:aws:ec2:*::image/*",
            "arn:aws:ec2:*::snapshot/*"
        ]
    }]
}
```

------

## Beispiel für eine IAM-Richtlinie zum Kopieren eines EBS-gestützten AMI, aber Verweigerung des Tagging der neuen Snapshots
<a name="permissions-to-copy-ebs-backed-ami-but-deny-tagging-new-snapshots"></a>

Die `ec2:CopySnapshot`-Berechtigung wird automatisch gewährt, wenn Sie die `ec2:CopyImage`-Berechtigung erhalten. Die Berechtigung, die neuen Backup-Snapshots mit Tags zu versehen, kann explizit verweigert werden, wodurch der `Allow`-Effekt der `ec2:CreateTags`-Aktion außer Kraft gesetzt wird.

Die folgende Beispielrichtlinie gewährt Ihnen die Berechtigung, jedes EBS-gestützte AMI zu kopieren, aber verweigert Ihnen, das Ziel-AMI und seine Backup-Snapshots mit Tags zu versehen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": [
                "ec2:CopyImage",
                "ec2:CreateTags"
            ],
            "Resource": [
                "arn:aws:ec2:*::image/*",
                "arn:aws:ec2:*::snapshot/*"
            ]
        },
        {
            "Effect": "Deny",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:::snapshot/*"
        }
    ]
}
```

------

## Beispiel für eine IAM-Richtlinie zum Kopieren eines Amazon-S3-gestützten AMI und zum Markieren des Ziel-AMI
<a name="permissions-to-copy-instance-store-backed-ami"></a>

Die folgende Beispielrichtlinie gewährt Ihnen die Berechtigung, jedes Amazon-S3-gestützte AMI im angegebenen Quell-Bucket in die angegebene Region zu kopieren und das Ziel-AMI zu markieren.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "PermissionToCopyAllImages",
            "Effect": "Allow",
            "Action": [
                "ec2:CopyImage",
                "ec2:CreateTags"
            ],
            "Resource": "arn:aws:ec2:*::image/*"
        },
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": [
                "arn:aws:s3:::*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "s3:GetObject",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:GetBucketAcl",
                "s3:PutObjectAcl",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amis-for-111122223333-in-us-east-2-hash"
            ]
        }
    ]
}
```

------

Um den Amazon-Ressourcennamen (ARN) des AMI-Quell-Buckets zu finden, öffnen Sie die Amazon EC2-Konsole unter [https://console.aws.amazon.com/ec2/**AMIs**](https://console.aws.amazon.com/ec2/), wählen Sie im Navigationsbereich und suchen Sie den Bucket-Namen in der Spalte **Quelle**.

**Anmerkung**  
Die `s3:CreateBucket`-Berechtigung ist nur erforderlich, wenn Sie das erste Mal ein Amazon-S3-gestütztes AMI in eine individuelle Region kopieren. Danach wird der Amazon S3 S3-Bucket, der bereits in der Region erstellt wurde, verwendet, um alle future Daten zu speichern AMIs , die Sie in diese Region kopieren.

## Kopieren eines AMI
<a name="ami-copy-steps"></a>

Sie können ein AMI kopieren, das Sie besitzen oder ein AMI, das mit Ihnen von einem anderen Konto geteilt wurde. Informationen zu den unterstützten Quell- und Zielkombinationen finden Sie unter [Überlegungen](#copy-ami-considerations).

------
#### [ Console ]

**So kopieren Sie ein AMI**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie in der Konsolennavigationsleiste die Region mit dem AMI aus.

1. Wählen Sie im Navigationsbereich aus, ob **AMIs**die Liste der für Sie in der Region AMIs verfügbaren Objekte angezeigt werden soll.

1. Wenn Sie das AMI, das Sie kopieren möchten, nicht sehen, wählen Sie einen anderen Filter. Sie können nach „Mein AMIs **Eigentum**“, „**Private Bilder“, „**Öffentliche Bilder****“ und „**Deaktivierte Bilder“** filtern.

1. Wählen Sie das zu kopierende AMI und anschließend **Aktionen**, **AMI kopieren** aus.

1. Geben Sie auf der Seite **Amazon Machine Image (AMI) kopieren** die folgenden Informationen an:

   1. **Name der AMI-Kopie**: Der Name für das neue AMI. Sie können die Betriebssysteminformationen in den Namen aufnehmen, da Amazon EC2 diese Informationen bei der Anzeige von Details zum AMI nicht bereitstellt.

   1. **Beschreibung der AMI-Kopie**: Standardmäßig enthält die Beschreibung Informationen zum Quell-AMI zur Unterscheidung der Kopie vom Original. Sie können die Beschreibung bei Bedarf ändern.

   1. **Zielregion**: Die Region, in die das AMI kopiert werden soll. Weitere Informationen erhalten Sie unter [Regionsübergreifendes Kopieren](how-ami-copy-works.md#copy-amis-across-regions) und [Kontoübergreifendes Kopieren](how-ami-copy-works.md#copy-ami-across-accounts).

   1. **Tags kopieren**: Aktivieren Sie dieses Kontrollkästchen, um Ihre benutzerdefinierten AMI-Tags beim Kopieren des AMI einzubeziehen. System-Tags (Präfix mit `aws:`) und benutzerdefinierte Tags, die von anderen AWS-Konten angehängt wurden, werden nicht kopiert.

   1. **Zeitbasiertes Kopieren**: Sie können wie folgt angeben, ob der Kopiervorgang innerhalb eines bestimmten Zeitrahmens oder nach bestem Wissen abgeschlossen werden soll:
      + Um den Kopiervorgang innerhalb eines bestimmten Zeitrahmens abzuschließen:
        + Wählen Sie **Zeitbasiertes Kopieren aktivieren** aus.
        + Geben Sie unter **Dauer der Fertigstellung** die Anzahl der Minuten (in Schritten von 15 Minuten) ein, die für den Kopiervorgang zulässig sind. Die Abschlussdauer gilt für alle Snapshots, die dem AMI zugeordnet sind.

          Weitere Informationen finden Sie unter [Zeitbasierte Kopien](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) im *Amazon-EBS-Benutzerhandbuch*.
      + So können Sie nach bestem Wissen kopieren lassen:
        + Lassen Sie die Option **Zeitbasiertes Kopieren aktivieren** nicht ausgewählt.

   1. ( AMIs Nur EBS-gestützt) **EBS-Snapshots der AMI-Kopie verschlüsseln**: Wählen Sie dieses Kontrollkästchen, um die Ziel-Snapshots zu verschlüsseln oder um sie mit einem anderen Schlüssel erneut zu verschlüsseln. Wenn Sie die standardmäßige Verschlüsselung aktiviert haben, ist das Kontrollkästchen **EBS-Snapshots der AMI-Kopie verschlüsseln** aktiviert und kann nicht deaktiviert werden. Weitere Informationen finden Sie unter [Verschlüsselung und Kopieren](how-ami-copy-works.md#ami-copy-encryption).

   1. ( AMIs Nur EBS-gestützt) **KMS-Schlüssel: Der KMS-Schlüssel**, der zum Verschlüsseln der Ziel-Snapshots verwendet wird.

   1. **Tags**: Sie können das neue AMI und die neuen Snapshots mit denselben Tags kennzeichnen oder sie mit verschiedenen Tags kennzeichnen.
      + Um das AMI und die Snapshots mit den *gleichen* Tags zu markieren, wählen Sie **Image und Snapshots zusammen markieren**. Die gleichen Tags werden auf das neue AMI und jeden erstellten Snapshot angewendet.
      + Um das AMI und die Snapshots mit *verschiedenen* Tags zu markieren, wählen Sie **Image und Snapshots separat markieren**. Unterschiedliche Tags werden auf das AMI und die erstellten Snapshots angewendet. Beachten Sie jedoch, dass alle neu erstellten Snapshots die gleichen Tags erhalten. Sie können nicht jeden neuen Snapshot mit einem anderen Tag versehen.

      Sie fügen ein Tag (Markierung) hinzu, indem Sie **Add Tags (Tag (Markierung) hinzufügen)** auswählen und den Schlüssel und den Wert für das Tags (Markierungen) eingeben. Wiederholen Sie diesen Schritt für jeden Tag (Markierung).

   1. Wenn Sie bereit sind, das AMI zu kopieren, wählen Sie **AMI kopieren**.

      Der ursprüngliche Status des neuen AMI ist `Pending`. Der AMI-Kopiervorgang ist abgeschlossen, wenn der Status `Available` lautet.

------
#### [ AWS CLI ]

**So kopieren Sie ein AMI von einer Region in eine andere**  
Verwenden Sie den Befehl [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html) . Geben Sie die Quell- und Zielregionen an. Geben Sie die Quellregion mit dem `--source-region`-Parameter an. Sie können die Zielregion mithilfe des Parameters `--region` angeben (oder diesen Parameter weglassen, um die in Ihren AWS CLI -Einstellungen konfigurierte Standardregion anzunehmen).

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region us-west-2 \
    --name my-ami \
    --region us-east-1
```

Wenn Sie einen Ziel-Snapshot beim Kopieren eines AMI verschlüsseln, müssen Sie diese zusätzlichen Parameter angeben: `--encrypted` und `--kms-key-id`.

**So kopieren Sie ein AMI von einer Region in eine Local Zone**  
Verwenden Sie den Befehl [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html) . Sie müssen die Quell- und Zielregionen angeben. Geben Sie die Quellregion mit dem `--source-region`-Parameter an. Sie geben die Ziel-Local-Zone mithilfe des Parameters `--destination-availability-zone` an (Sie können stattdessen `--destination-availability-zone-id` verwenden). Beachten Sie, dass Sie ein AMI nur von einer Region in eine Local Zone innerhalb derselben Region kopieren können.

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --destination-availability-zone cn-north-1-pkx-1a \
    --name my-ami \
    --region cn-north-1
```

**So kopieren Sie ein AMI von einer Local Zone in eine Region**  
Verwenden Sie den Befehl [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html) . Sie müssen die Quell- und Zielregionen angeben. Geben Sie die Quellregion mit dem `--source-region`-Parameter an. Sie geben die Zielregion mithilfe des Parameters `--region` an (oder lassen Sie diesen Parameter weg, um die in Ihren AWS CLI -Einstellungen konfigurierte Standardregion anzunehmen). Die Quell-Local-Zone wird vom Standort der angegebenen Quell-AMI-ID abgeleitet. Beachten Sie, dass Sie ein AMI nur von einer Local Zone in die übergeordnete Region kopieren können.

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --name my-ami \
    --region cn-north-1
```

**So kopieren Sie ein AMI von einer Local Zone in eine andere Local Zone**  
Verwenden Sie den Befehl [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html) . Sie müssen die Quell- und Zielregionen angeben. Sie geben die Quellregion der Local Zone mit dem Parameter `--source-region` an. Sie geben die Ziel-Local-Zone mithilfe des Parameters `--destination-availability-zone` an (Sie können stattdessen `--destination-availability-zone-id` verwenden). Die Quell-Local-Zone wird vom Standort der angegebenen Quell-AMI-ID abgeleitet. Sie geben die übergeordnete Region der lokalen Zielzone mithilfe des `--region` Parameters an (oder lassen Sie diesen Parameter weg, um die in Ihren Einstellungen konfigurierte Standardregion anzunehmen). AWS CLI 

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --destination-availability-zone cn-north-1-pkx-1a \
    --name my-ami \
    --region cn-north-1
```

------
#### [ PowerShell ]

**So kopieren Sie ein AMI von einer Region in eine andere**  
Verwenden Sie das cmdlet [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Geben Sie die Quell- und Zielregionen an. Geben Sie die Quellregion mit dem `-SourceRegion`-Parameter an. Sie können die Zielregion mithilfe des `-Region` Parameters oder des Cmdlets [AWSDefaultSet-Region](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html) angeben.

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion us-west-2 `
    -Name my-ami `
    -Region us-east-1
```

Wenn Sie einen Ziel-Snapshot beim Kopieren eines AMI verschlüsseln, müssen Sie diese zusätzlichen Parameter angeben: `-Encrypted` und `-KmsKeyId`.

**So kopieren Sie ein AMI von einer Region in eine Local Zone**  
Verwenden Sie das cmdlet [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Sie müssen die Quell- und Zielregionen angeben. Geben Sie die Quellregion mit dem `-SourceRegion`-Parameter an. Sie geben die Ziel-Local-Zone mithilfe des Parameters `-DestinationAvailabilityZone` an (Sie können stattdessen `-DestinationAvailabilityZoneId` verwenden). Beachten Sie, dass Sie ein AMI nur von einer Region in eine Local Zone innerhalb derselben Region kopieren können.

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -DestinationAvailabilityZone cn-north-1-pkx-1a `
    -Name my-ami `
    -Region cn-north-1
```

**So kopieren Sie ein AMI von einer Local Zone in eine Region**  
Verwenden Sie das cmdlet [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Sie müssen die Quell- und Zielregionen angeben. Geben Sie die Quellregion mit dem `-SourceRegion`-Parameter an. Sie geben die Zielregion mithilfe des `-Region` Parameters oder des Cmdlets [AWSDefaultSet-Region an](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html). Die Quell-Local-Zone wird vom Standort der angegebenen Quell-AMI-ID abgeleitet. Beachten Sie, dass Sie ein AMI nur von einer Local Zone in die übergeordnete Region kopieren können.

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -Name my-ami `
    -Region cn-north-1
```

**So kopieren Sie ein AMI von einer Local Zone in eine andere Local Zone**  
Verwenden Sie das cmdlet [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Sie müssen die Quell- und Zielregionen angeben. Sie geben die Quellregion der Local Zone mit dem Parameter `-SourceRegion` an. Sie geben die Ziel-Local-Zone mithilfe des Parameters `-DestinationAvailabilityZone` an (Sie können stattdessen `-DestinationAvailabilityZoneId` verwenden). Die Quell-Local-Zone wird vom Standort der angegebenen Quell-AMI-ID abgeleitet. Sie geben die übergeordnete Region der lokalen Zielzone mithilfe des `-Region` Parameters oder des Cmdlets [AWSDefaultSet-Region an](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html).

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -DestinationAvailabilityZone cn-north-1-pkx-1a `
    -Name my-ami `
    -Region cn-north-1
```

------

## Anhalten eines ausstehenden AMI-Kopiervorgangs
<a name="ami-copy-stop"></a>

Sie können eine ausstehende AMI mit den folgenden Verfahren kopieren.

------
#### [ Console ]

**So halten Sie einen AMI-Kopiervorgang an**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie in der oberen Navigationsleiste die Zielregion aus der Regionsauswahl aus.

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Wählen Sie das entsprechende AMI und anschließend **Aktionen** und **AMI-Registrierung abmelden** aus.

1. Wenn Sie zur Bestätigung aufgefordert werden, wählen Sie **AMI abmelden** aus.

------
#### [ AWS CLI ]

**So halten Sie einen AMI-Kopiervorgang an**  
Verwenden Sie den Befehl [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html).

```
aws ec2 deregister-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**So halten Sie einen AMI-Kopiervorgang an mit**  
Verwenden Sie das cmdlet [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html).

```
Unregister-EC2Image -ImageId ami-0abcdef1234567890
```

------

# Funktionsweise der Amazon-EC2-AMI-Kopierfunktion
<a name="how-ami-copy-works"></a>

Durch Kopieren eines Quell-AMI wird ein identisches aber eindeutiges neues *AMI* erstellt, das wir auch als das Ziel-AMI bezeichnen. Das Ziel-AMI hat seine eigene eindeutige AMI-ID. Sie können das Quell-AMI ändern oder die Registrierung aufheben. Dies hat keine Auswirkungen auf das Ziel-AMI. Umgekehrt gilt dies auch.

Mit einem EBS-gestützten AMI wird jeder der Backup-Snapshots zu einem identischen, aber eindeutigen Ziel-Snapshot kopiert. Wenn Sie eine AMI in eine neue Region kopieren, sind die Snapshots vollständige (nicht inkrementelle) Kopien. Wenn Sie unverschlüsselte Backing-Snapshots verschlüsseln oder in einen neuen KMS-Schlüssel verschlüsseln, sind die Snapshots vollständige (nicht inkrementelle) Kopien. Nachfolgende Kopiervorgänge eines AMI-Ergebnisses in inkrementellen Kopien der Backing-Snapshots.

**Topics**
+ [Regionsübergreifendes Kopieren](#copy-amis-across-regions)
+ [Kontoübergreifendes Kopieren](#copy-ami-across-accounts)
+ [Zeitbasierte AMI-Kopiervorgänge](#ami-time-based)
+ [Verschlüsselung und Kopieren](#ami-copy-encryption)

## Regionsübergreifendes Kopieren
<a name="copy-amis-across-regions"></a>

Das Kopieren eines AMI zwischen geografisch unterschiedlichen Regionen bietet folgende Vorteile:
+ Einheitliche globale Bereitstellung: Kopieren Sie ein AMI aus einer Region in eine andere, um einheitliche, auf dem gleichen AMI basierende Instances in verschiedenen Regionen zu starten.
+ Skalierbarkeit: Entwerfen Sie Anwendungen für den globalen Einsatz, die die Anforderungen Ihrer Benutzer erfüllen, unabhängig davon, wo sie sich befinden.
+ Performance: Steigern Sie die Leistung von Anwendungen, indem Sie sie verteilen und kritische Komponenten näher an die Benutzer rücken. Zudem können Sie regionsspezifische Features nutzen, z. B. Instance-Typen oder andere AWS -Dienste.
+ Hohe Verfügbarkeit: Sie können Anwendungen entwerfen und zwischen AWS -Regionen übergreifend bereitstellen, um die Verfügbarkeit zu erhöhen.

Das folgende Diagramm veranschaulicht die Beziehungen zwischen einem Quell-AMI und zwei kopierten AMIs in unterschiedlichen Regionen, sowie die jeweils von ihnen gestarteten EC2-Instances. Beim Starten einer Instance von einem AMI verbleibt sie in derselben Region, in der sich auch das AMI befindet. Wenn Sie Änderungen am Quell-AMI vornehmen und möchten, dass sich diese Änderungen AMIs in den Zielregionen widerspiegeln, müssen Sie das Quell-AMI erneut in die Zielregionen kopieren.

![\[AMIs in verschiedene Regionen kopiert\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ami_copy.png)


Wenn Sie ein Amazon S3-gestütztes AMI zum ersten Mal in eine Region kopieren, erstellen wir einen Amazon S3 S3-Bucket für das in diese Region AMIs kopierte. Alle Amazon S3-gestützten Dateien AMIs , die Sie in diese Region kopieren, werden in diesem Bucket gespeichert. Die Bucket-Namen haben das folgende Format: amis-for- -in- -*account*. *region* *hash* Beispiel: `amis-for-123456789012-in-us-east-2-yhjmxvp6`.

**Voraussetzung**  
Aktualisieren Sie vor dem Kopieren eines AMI die Inhalte des Quell-AMI, damit die Ausführung in einer anderen Region unterstützt wird. Aktualisieren Sie z. B. Datenbankverbindungs-Zeichenfolgen oder ähnliche Anwendungskonfigurationsdaten, sodass sie auf die entsprechenden Ressourcen verweisen. Andernfalls verwenden Instances, die vom neuen AMI in der Zielregion gestartet werden, möglicherweise noch die Ressourcen aus der Quellregion, was die Leistung beeinträchtigen und Kosten erhöhen kann.

**Einschränkungen**
+ Die Zielregionen sind auf 300 gleichzeitige AMI-Kopiervorgänge beschränkt. Dies gilt auch für zeitbasierte AMI-Kopiervorgänge.
+ Sie können ein paravirtuelles AMI (PV) nicht in eine Region kopieren, die PV nicht unterstützt. AMIs Weitere Informationen finden Sie unter [Virtualisierungstypen](ComponentsAMIs.md#virtualization_types).

## Kontoübergreifendes Kopieren
<a name="copy-ami-across-accounts"></a>

Wenn ein AMI von einem anderen [mit Ihrem geteilt AWS-Konto](sharingamis-explicit.md) wird AWS-Konto, können Sie das gemeinsame AMI kopieren. Man spricht auch von einem kontenübergreifenden Zugriff. Das AMI, das für Sie freigegeben wird, ist das Quell-AMI. Wenn Sie das Quell-AMI kopieren, erstellen Sie ein neues AMI. Das neue AMI wird oft als Ziel-AMI bezeichnet.

**AMI-Kosten**
+ Bei einem freigegebenen AMI wird dem Konto des freigegebenen AMI der Speicher in der Region in Rechnung gestellt.
+ Wenn Sie ein AMI kopieren, das für Ihr Konto freigegeben wird, sind Sie der Eigentümer des Ziel-AMI in Ihrem Konto.
  + Dem Eigentümer des Quell-AMI werden die standardmäßigen Amazon-EBS- bzw. Amazon-S3-Übertragungsgebühren in Rechnung gestellt.
  + Die Gebühren für den Speicher des Ziel-AMI in der Zielregion werden Ihnen in Rechnung gestellt.

**Berechtigungen für Ressourcen**  
Um ein AMI zu kopieren, das mit Ihnen von einem anderen Konto geteilt wurde, muss Ihnen der Besitzer des Quell-AMI Leseberechtigungen für den Speicher zuweisen, der das AMI sichert, und nicht nur für das AMI selbst. Der Speicher ist entweder der zugehörige EBS-Snapshot (für ein Amazon-EBS-gestütztes AMI) oder ein zugehöriger S3-Bucket (für ein Amazon-S3-gestütztes AMI). Wenn das freigegebene AMI über verschlüsselte Snapshots verfügt, muss der Eigentümer den bzw. die Schlüssel auch für Sie freigeben. Weitere Informationen zur Gewährung von Ressourcenberechtigungen für EBS-Snapshots finden Sie unter [Freigabe eines Amazon-EBS-Snapshots für andere AWS-Konten](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-modifying-snapshot-permissions.html) im *Benutzerhandbuch für Amazon EBS*. Für S3-Buckets siehe [Identitäts- und Zugriffsmanagement in Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-iam.html) im *Benutzerhandbuch für Amazon S3*.

**Anmerkung**  
Tags, die an das Quell-AMI angefügt sind, werden nicht kontenübergreifend in das Ziel-AMI kopiert.

## Zeitbasierte AMI-Kopiervorgänge
<a name="ami-time-based"></a>

Wenn Sie einen zeitbasierten AMI-Kopiervorgang für ein EBS-gestütztes AMI mit einem einzelnen zugehörigen Snapshot initiieren, verhält es sich genauso wie ein **einzelner zeitbasierter Snapshot-Kopiervorgang**, und es gelten dieselben Durchsatzlimits.

Wenn Sie einen zeitbasierten AMI-Kopiervorgang für ein EBS-gestütztes AMI mit mehreren zugehörigen Snapshots initiieren, verhält es sich genauso wie bei **gleichzeitigen zeitbasierten Snapshot-Kopiervorgängen**, und es gelten dieselben Durchsatzlimits. Jeder zugehörige Snapshot führt zu einer separaten Snapshot-Kopieranforderung, die jeweils zu Ihrem kumulativen Durchsatzkontingent für Snapshot-Kopien beiträgt. Die von Ihnen angegebene Abschlussdauer gilt für jeden zugehörigen Snapshot.

Weitere Informationen finden Sie unter [Zeitbasierte Kopien](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) im *Amazon-EBS-Benutzerhandbuch*.

## Verschlüsselung und Kopieren
<a name="ami-copy-encryption"></a>

In der folgenden Tabelle ist der Verschlüsselungssupport für diverse AMI-Kopierszenarien abgebildet. Sie können zwar einen nicht verschlüsselten Snapshot zur Erstellung eines verschlüsselten Snapshots erstellen, umgekehrt ist dies jedoch nicht möglich.


| Szenario | Beschreibung | Unterstützt | 
| --- | --- | --- | 
| 1 | Nicht verschlüsselt zu nicht verschlüsselt | Ja | 
| 2 | Verschlüsselt zu verschlüsselt | Ja | 
| 3 | Nicht verschlüsselt zu verschlüsselt | Ja | 
| 4 | Verschlüsselt zu nicht verschlüsselt | Nein | 

**Anmerkung**  
Die Verschlüsselung während der `CopyImage` Aktion gilt nur für Amazon AMIs EBS-gestützte Anwendungen. Da ein Amazon-S3-gestütztes AMI keine Snapshots erfordert, können Sie mithilfe des Kopiervorgangs den Verschlüsselungsstatus nicht ändern.

Wenn Sie ein AMI ohne Angabe von Verschlüsselungsparametern kopieren, wird der Backup-Snapshot in der Standardeinstellung mit seinem ursprünglichen Verschlüsselungsstatus kopiert. Wenn das Quell-AMI durch einen unverschlüsselten Snapshot gesichert wird, ist der resultierende Ziel-Snapshot daher auch unverschlüsselt. Wenn der Snapshot des Quell-AMIs verschlüsselt ist, wird auch der resultierende Ziel-Snapshot mit demselben Schlüssel verschlüsselt. AWS KMS Bei einem AMIs Backup durch mehrere Snapshots behält jeder Ziel-Snapshot den Verschlüsselungsstatus des entsprechenden Quell-Snapshots bei.

Um den Verschlüsselungsstatus der Ziel-Backing-Snapshots während einer AMI-Kopie zu ändern, können Sie Verschlüsselungsparameter angeben. Das folgende Beispiel zeigt einen nicht standardmäßigen Fall, in dem mit der `CopyImage`-Aktion Verschlüsselungsparameter bereitgestellt werden, um den Verschlüsselungsstatus des Ziel-AMIs zu ändern.

**Kopieren eines nicht verschlüsselten Quell-AMI zu einem verschlüsselten Ziel-AMI**

In diesem Szenario wird ein von einem unverschlüsselten Stamm-Snapshot unterstütztes AMI in ein AMI mit einem verschlüsselten Stamm-Snapshot kopiert. Die Aktion `CopyImage` wird mit zwei Verschlüsselungsparametern aufgerufen, einschließlich eines vom Kunden verwalteten Schlüssels. Dadurch ändert sich der Verschlüsselungsstatus des Stamm-Snapshots, sodass das Ziel-AMI durch einen Stamm-Snapshot gestützt wird, der dieselben Daten wie der Quell-Snapshot enthält, aber mit dem angegebenen Schlüssel verschlüsselt wird. In beiden Fällen fallen Speicherkosten für die Snapshots sowie Gebühren für alle Instances anAMIs, die Sie von einem der beiden AMI aus starten.

**Anmerkung**  
Das Aktivieren von standardmäßige Verschlüsselung hat die gleiche Wirkung wie das Festlegen des `Encrypted`-Parameters auf `true` für alle Snapshots im AMI.

![\[Kopieren des AMI und verschlüsseln des Snapshots im laufenden Betrieb\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ami-to-ami-convert.png)


Wenn der `Encrypted`-Parameter festgelegt wird, wird der einzige Snapshot für diese Instance verschlüsselt. Wenn Sie den `KmsKeyId`-Parameter nicht angeben, wird der standardmäßige vom Kunden verwaltete Schlüssel zum Verschlüsseln der Snapshot-Kopie verwendet.

Weitere Informationen zum Kopieren AMIs mit verschlüsselten Snapshots finden Sie unter. [Verschlüsselung mit EBS-gestützter Verschlüsselung verwenden AMIs](AMIEncryption.md)

# Speichern und Wiederherstellen eines AMI mit S3
<a name="ami-store-restore"></a>

Sie können ein Amazon Machine Image (AMI) in einem Amazon S3-Bucket speichern, das AMI in einen anderen S3-Bucket kopieren und dann aus dem S3-Bucket wiederherstellen. Durch das Speichern und Wiederherstellen eines AMI mithilfe von S3-Buckets können Sie AMIs von einer AWS Partition auf eine andere kopieren, z. B. von der kommerziellen Hauptpartition auf die AWS GovCloud (US) Partition. Sie können auch Archivkopien von erstellen, AMIs indem Sie sie in einem S3-Bucket speichern.

 APIs Für das Speichern und Wiederherstellen eines AMI mit S3 werden `CreateStoreImageTask``DescribeStoreImageTasks`, und unterstützt`CreateRestoreImageTask`.

`CopyImage`ist die empfohlene API für das Kopieren AMIs *innerhalb* einer AWS Partition. `CopyImage` kann jedoch kein AMI in eine *andere* Partition kopieren.

Informationen zu den AWS Partitionen finden Sie *partition* auf der Seite [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) im *IAM-Benutzerhandbuch*.

**Warnung**  
Stellen Sie sicher, dass Sie beim Verschieben von Daten zwischen AWS Partitionen oder AWS Regionen alle geltenden Gesetze und Geschäftsanforderungen einhalten, einschließlich, aber nicht beschränkt auf, alle geltenden behördlichen Vorschriften und Anforderungen an die Datenresidenz.

**Topics**
+ [Anwendungsfälle](#use-cases)
+ [Einschränkungen](#ami-store-restore-limitations)
+ [Kosten](#store-restore-costs)
+ [Funktionsweise der AMI-Speicherung- und -Wiederherstellung](store-restore-how-it-works.md)
+ [Eine Aufgabe zum Speichern eines Images erstellen](work-with-ami-store-restore.md)

## Anwendungsfälle
<a name="use-cases"></a>

**Topics**
+ [Kopieren Sie ein AMI zwischen AWS Partitionen](#copy-to-partition)
+ [Erstellen Sie Archivkopien von AMIs](#archival-copies)

### Kopieren Sie ein AMI zwischen AWS Partitionen
<a name="copy-to-partition"></a>

Durch Speichern und Wiederherstellen eines AMI mithilfe von S3-Buckets können Sie ein AMI von einer AWS Partition auf eine andere oder von einer AWS Region in eine andere kopieren. Im folgenden Beispiel kopieren Sie ein AMI von der kommerziellen Hauptpartition auf die AWS GovCloud (US) Partition, insbesondere von der `us-east-2` Region in die `us-gov-east-1` Region.

Um ein AMI von einer Partition auf eine andere zu kopieren, führen Sie die folgenden Schritte aus:
+ Speichern Sie das AMI in einem S3-Bucket in der aktuellen Region mithilfe von `CreateStoreImageTask`. In diesem Beispiel befindet sich der S3-Bucket in `us-east-2`.
+ Überwachen Sie den Fortschritt der Speicheraufgabe mithilfe von `DescribeStoreImageTasks`. Das Objekt wird im S3-Bucket sichtbar, wenn die Aufgabe abgeschlossen ist.
+ Kopieren Sie das gespeicherte AMI-Objekt mit einer Prozedur Ihrer Wahl in einen S3-Bucket in der Zielpartition. In diesem Beispiel befindet sich der S3-Bucket in `us-gov-east-1`.
**Anmerkung**  
Da Sie für jede Partition unterschiedliche AWS Anmeldeinformationen benötigen, können Sie ein S3-Objekt nicht direkt von einer Partition auf eine andere kopieren. Der Prozess zum Kopieren eines S3-Objekts über Partitionen hinweg liegt außerhalb des Rahmens dieser Dokumentation. Wir stellen die folgenden Kopierprozesse als Beispiele zur Verfügung, aber Sie müssen den Kopierprozess verwenden, der Ihren Sicherheitsanforderungen entspricht.  
Um ein AMI über Partitionen hinweg zu kopieren, kann ein einfacher Kopiervorgang wie der Folgende ausreichen: Erst [das Objekt herunterladen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/download-objects.html) (aus dem Quell-Bucket auf einen Zwischen-Host, z. B. eine EC2-Instance oder einen Laptop) und danach [das Objekt hochladen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) (vom Zwischen-Host in den Ziel-Bucket). Verwenden Sie für jede Phase des Prozesses die AWS Anmeldeinformationen für die Partition.
Für eine nachhaltigere Nutzung sollten Sie erwägen, eine Anwendung zu entwickeln, die die Kopien verwaltet, möglicherweise mithilfe von [mehrteiligen S3-Downloads und -Uploads](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html).
+ Stellen Sie das AMI aus dem S3-Bucket in der Zielpartition mithilfe von `CreateRestoreImageTask` wieder her. In diesem Beispiel befindet sich der S3-Bucket in `us-gov-east-1`.
+ Überwachen Sie den Fortschritt der Wiederherstellungsaufgabe, indem Sie das AMI beschreiben, um zu überprüfen, wann sein Status verfügbar wird. Sie können auch die Fortschrittsprozentsätze der Snapshots, aus denen das wiederhergestellte AMI besteht, überwachen, indem Sie die Snapshots beschreiben.

### Erstellen Sie Archivkopien von AMIs
<a name="archival-copies"></a>

Sie können Archivkopien von erstellen, AMIs indem Sie sie in einem S3-Bucket speichern. Das AMI wird in S3 in ein einzelnes Objekt gepackt, und alle AMI-Metadaten (ohne Freigabe-Informationen) bleiben als Teil des gespeicherten AMI erhalten. Die AMI-Daten werden im Rahmen des Speicherprozesses komprimiert. AMIs die Daten enthalten, die leicht komprimiert werden können, führen zu kleineren Objekten in S3. Um die Kosten zu senken, können Sie günstigere S3-Speicherstufen verwenden. Weitere Informationen finden Sie unter [Amazon-S3-Speicherklassen](https://aws.amazon.com/s3/storage-classes/) und [Amazon-S3-Preisen](https://aws.amazon.com/s3/pricing/)

## Einschränkungen
<a name="ami-store-restore-limitations"></a>
+ Um ein AMI zu speichern, AWS-Konto müssen Sie entweder Eigentümer des AMI und seiner Snapshots sein, oder das AMI und seine Snapshots müssen [direkt mit Ihrem Konto geteilt](sharingamis-explicit.md) werden. Sie können ein AMI nicht speichern, wenn es nur [öffentlich freigegeben](sharingamis-intro.md) ist.
+ Nur EBS-gestützte Dateien AMIs können mit diesen gespeichert werden. APIs
+ Paravirtual (PV) werden nicht unterstützt. AMIs 
+ Die Größe eines AMI (vor der Komprimierung), das gespeichert werden kann, ist auf 5 000 GB beschränkt.
+ Kontingent für Speicher-Image-Anfragen: 1.200 GB an Speicherplatz (Snapshot-Daten) werden ausgeführt.
+ Kontingent für Anfragen zur Wiederherstellung von Images: 600 GB an Wiederherstellungsarbeiten (Snapshot-Daten) werden ausgeführt.
+ Für die Dauer der Speicheraufgabe dürfen die Snapshots nicht gelöscht werden und der IAM-Prinzipal, der die Speicherung durchführt, muss Zugriff auf die Snapshots haben, andernfalls schlägt der Speicherprozess fehl.
+ Sie können nicht mehrere Kopien eines AMI im selben S3-Bucket erstellen.
+ Ein AMI, das in einem S3-Bucket gespeichert ist, kann mit seiner ursprünglichen AMI-ID nicht wiederhergestellt werden. Sie können dies abschwächen, indem Sie [AMI-Aliasing](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-ec2-aliases.html)verwenden.
+ Derzeit APIs werden das Speichern und Wiederherstellen nur mithilfe der AWS SDKs und der AWS Command Line Interface Amazon EC2 EC2-API unterstützt. Sie können ein AMI nicht mit der Amazon EC2-Konsole speichern und wiederherstellen.

## Kosten
<a name="store-restore-costs"></a>

Wenn Sie AMIs mit S3 speichern und wiederherstellen, werden Ihnen die Dienste, die vom Speichern und Wiederherstellen in Anspruch genommen werden APIs, sowie die Datenübertragung in Rechnung gestellt. APIs Sie verwenden S3 und die EBS Direct API (von diesen intern für den APIs Zugriff auf die Snapshot-Daten verwendet). Weitere Informationen finden Sie unter [Amazon S3 – Preise](https://aws.amazon.com/s3/pricing/) und [Amazon EBS – Preise](https://aws.amazon.com/ebs/pricing/).

# Funktionsweise der AMI-Speicherung- und -Wiederherstellung
<a name="store-restore-how-it-works"></a>

Um ein AMI mit S3 zu speichern und wiederherzustellen, verwenden Sie Folgendes APIs:
+ `CreateStoreImageTask` – Speichert das AMI in einem S3-Bucket
+ `DescribeStoreImageTasks` – Liefert den Fortschritt der AMI-Speicheraufgabe
+ `CreateRestoreImageTask` – Stellt das AMI aus einem S3-Bucket wieder her

**Topics**
+ [CreateStoreImageTask](#CreateStoreImageTask)
+ [DescribeStoreImageTasks](#DescribeStoreImageTasks)
+ [CreateRestoreImageTask](#CreateRestoreImageTask)
+ [Dateipfade](#file-paths-in-s3)

## CreateStoreImageTask
<a name="CreateStoreImageTask"></a>

Die `CreateStoreImageTask`-API speichert ein AMI als einzelnes Objekt in einem S3-Bucket.

Die API erstellt eine Aufgabe, die alle Daten aus dem AMI und seinen Snapshots liest und dann einen [mehrteiligen S3-Upload](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html) verwendet, um die Daten in einem S3-Objekt zu speichern. Die API nimmt alle Komponenten des AMI, einschließlich der meisten AMI-Metadaten, und aller im non-Region-specific AMI enthaltenen EBS-Snapshots und packt sie in ein einziges Objekt in S3. Die Daten werden im Rahmen des Upload-Prozesses komprimiert, um den in S3 verwendeten Speicherplatz zu reduzieren, sodass das Objekt in S3 möglicherweise kleiner ist als die Summe der Größe der Snapshots im AMI.

Wenn für das Konto, das diese API aufruft, AMI- und Snapshot-Tags (Markierungen) sichtbar sind, bleiben diese erhalten.

Das Objekt in S3 hat die gleiche ID wie das AMI, jedoch mit einer `.bin`-Erweiterung. Die folgenden Daten werden auch als S3-Metadaten-Tags (Markierungen) für das S3-Objekt gespeichert: AMI-Name, AMI-Beschreibung, AMI-Registrierungsdatum, AMI-Besitzerkonto und ein Zeitstempel für den Speichervorgang.

Die Zeit, die benötigt wird, um die Aufgabe abzuschließen, hängt von der Größe des AMI ab. Dies hängt auch davon ab, wie viele andere Aufgaben ausgeführt werden, da Aufgaben in die Warteschlange gestellt werden. Sie können den Fortschritt der Aufgabe verfolgen, indem Sie die `DescribeStoreImageTasks`-API aufrufen.

Die Summe der Größen aller laufenden Dateien ist auf 1.200 GB EBS-Snapshot-Daten pro Konto begrenzt. AMIs Die weitere Aufgabenerstellung wird abgelehnt, bis die laufenden Aufgaben unter dem Grenzwert liegen. Wenn beispielsweise derzeit ein AMI mit 200 GB Snapshot-Daten und ein anderes AMI mit 400 GB Snapshot-Daten gespeichert wird, wird eine weitere Anforderung akzeptiert, da die laufende Gesamtzahl 600 GB beträgt, was unter dem Limit liegt. Wenn jedoch derzeit ein einzelnes AMI mit 1.200 GB an Snapshot-Daten gespeichert wird, werden weitere Aufgaben zurückgewiesen, bis die Aufgabe abgeschlossen ist.

## DescribeStoreImageTasks
<a name="DescribeStoreImageTasks"></a>

Die `DescribeStoreImageTasks`-API beschreibt den Fortschritt der AMI-Speicheraufgaben. Sie können Aufgaben für bestimmte AMIs Aufgaben beschreiben. Wenn Sie nichts angeben AMIs, erhalten Sie eine paginierte Liste aller Store-Image-Aufgaben, die in den letzten 31 Tagen bearbeitet wurden.

Für jede AMI-Aufgabe gibt die Antwort an, ob die Aufgabe `InProgress`, `Completed` oder `Failed` ist. Bei Aufgaben `InProgress` zeigt die Antwort einen geschätzten Fortschritt in Prozent.

Aufgaben werden in umgekehrter chronologischer Reihenfolge aufgeführt.

Derzeit können nur Aufgaben des Vormonats eingesehen werden.

## CreateRestoreImageTask
<a name="CreateRestoreImageTask"></a>

Die `CreateRestoreImageTask`-API startet eine Aufgabe, die ein AMI aus einem S3-Objekt wiederherstellt, das zuvor mithilfe einer `CreateStoreImageTask`-Anforderung erstellt wurde.

Die Wiederherstellungsaufgabe kann in derselben oder einer anderen Region ausgeführt werden, in der die Speicheraufgabe ausgeführt wurde.

Der S3-Bucket, aus dem das AMI-Objekt wiederhergestellt wird, muss sich in derselben Region befinden, in der die Wiederherstellungsaufgabe angefordert wird. Das AMI wird in dieser Region wiederhergestellt.

Das AMI wird mit seinen Metadaten wie dem Namen, der Beschreibung und den Blockgeräte-Zuweisungen wiederhergestellt, die den Werten des gespeicherten AMI entsprechen. Der Name muss AMIs in der Region für dieses Konto eindeutig sein. Wenn Sie keinen Namen angeben, erhält das neue AMI den gleichen Namen wie das ursprüngliche AMI. Das AMI erhält eine neue AMI-ID, die zum Zeitpunkt des Wiederherstellungsprozesses generiert wird.

Die Zeit, die zum Abschließen der AMI-Wiederherstellungsaufgabe benötigt wird, hängt von der Größe des AMI ab. Dies hängt auch davon ab, wie viele andere Aufgaben ausgeführt werden, da Aufgaben in die Warteschlange gestellt werden. Sie können den Fortschritt der Aufgabe anzeigen, indem Sie das AMI ([describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html)) oder seine EBS-Snapshots ([describe-snapshots](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-snapshots.html)) beschreiben. Wenn die Aufgabe fehlschlägt, werden das AMI und die Snapshots in einen fehlgeschlagenen Zustand verschoben.

Die Summe der Größen aller laufenden Dateien ist auf 600 GB (basierend auf der AMIs Größe nach der Wiederherstellung) an EBS-Snapshot-Daten pro Konto begrenzt. Die weitere Aufgabenerstellung wird abgelehnt, bis die laufenden Aufgaben unter dem Grenzwert liegen.

## Dateipfade
<a name="file-paths-in-s3"></a>

Sie können Dateipfade beim Speichern und Wiederherstellen AMIs wie folgt verwenden:
+ Beim Speichern eines AMI in S3 kann der Dateipfad zum Bucket-Namen hinzugefügt werden. Intern trennt das System den Pfad vom Bucket-Namen und fügt den Pfad dann dem Objektschlüssel hinzu, der zum Speichern des AMI generiert wird. Der vollständige Objektpfad wird in der Antwort auf den API-Aufruf angezeigt.
+ Da bei der Wiederherstellung des AMI ein Objektschlüsselparameter verfügbar ist, kann der Pfad am Anfang des Objektschlüsselwerts hinzugefügt werden.

**Beispiel: Bucket-Name mit angehängtem Dateipfad**  
Wenn Sie das AMI speichern, geben Sie den Dateipfad nach dem Bucket-Namen an.

```
amzn-s3-demo-bucket/path1/path2
```

Der resultierende Objektschlüssel sieht wie folgt aus.

```
path1/path2/ami-0abcdef1234567890.bin
```

Wenn Sie das AMI wiederherstellen, geben Sie den Bucket-Namen und den Objektschlüssel an. Beispiele finden Sie unter [Eine Aufgabe zum Speichern eines Images erstellen](work-with-ami-store-restore.md#create-store-image-task).

# Eine Aufgabe zum Speichern eines Images erstellen
<a name="work-with-ami-store-restore"></a>

Wenn Sie ein AMI in einem S3-Bucket speichern, wird eine Aufgabe zum Speichern von Images erstellt. Sie können die Aufgabe zum Speichern von Images verwenden, um den Fortschritt und das Ergebnis des Prozesses zu überwachen.

**Topics**
+ [Sicherung Ihrer AMIs](#securing-amis)
+ [Berechtigungen für das Speichern und Wiederherstellen mit S3 AMIs](#ami-s3-permissions)
+ [Eine Aufgabe zum Speichern eines Images erstellen](#create-store-image-task)
+ [Eine Aufgabe zum Wiederherstellen eines Images erstellen](#create-restore-image-task)

## Sicherung Ihrer AMIs
<a name="securing-amis"></a>

Es ist wichtig sicherzustellen, dass das S3-Bucket mit ausreichender Sicherheit konfiguriert ist, um den Inhalt des AMI zu sichern, und dass die Sicherheit so lange erhalten bleibt, wie die AMI-Objekte im Bucket verbleiben. Wenn dies nicht möglich ist, APIs wird deren Verwendung nicht empfohlen. Stellen Sie sicher, dass der öffentliche Zugriff auf den S3-Bucket nicht erlaubt ist. Wir empfehlen, die [serverseitige Verschlüsselung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) für die S3-Buckets zu aktivieren, in denen Sie die speichern AMIs, obwohl dies nicht erforderlich ist.

Informationen zum Festlegen der geeigneten Sicherheitseinstellungen für Ihre S3-Buckets finden Sie in den folgenden Sicherheitsthemen:
+ [Blockieren des öffentlichen Zugriffs auf Ihren Amazon S3-Speicher](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html)
+ [Einstellen des Verhaltens der serverseitigen Verschlüsselung für Amazon S3-Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html)
+ [Welche S3-Bucket-Richtlinie kann ich verwenden, um die AWS Config Regel s3- einzuhalten? bucket-ssl-requests-only](https://repost.aws/knowledge-center/s3-bucket-policy-for-config-rule)
+ [Aktivieren der Amazon S3-Serverzugriffsprotokollierung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)

Wenn die AMI-Snapshots in das S3-Objekt kopiert werden, werden die Daten danach über TLS-Verbindungen kopiert. Sie können AMIs mit verschlüsselten Snapshots speichern, aber die Snapshots werden im Rahmen des Speichervorgangs entschlüsselt.

## Berechtigungen für das Speichern und Wiederherstellen mit S3 AMIs
<a name="ami-s3-permissions"></a>

Wenn Ihre IAM-Prinzipale AMIs mithilfe von Amazon S3 speichern oder wiederherstellen, müssen Sie ihnen die erforderlichen Berechtigungen erteilen.

Die folgende Beispielrichtlinie enthält alle Aktionen, die erforderlich sind, um einem IAM-Prinzipal die Durchführung der Speicher- und Wiederherstellungsaufgaben zu ermöglichen.

Sie können auch IAM-Richtlinien erstellen, die Prinzipalen nur Zugriff auf bestimmte Ressourcen gewähren. Weitere Beispielrichtlinien finden Sie unter [Zugriffsverwaltung für AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) im *IAM-Benutzerhandbuch*.

**Anmerkung**  
Wenn die Snapshots, aus denen das AMI besteht, verschlüsselt sind oder Ihr Konto standardmäßig für Verschlüsselung aktiviert ist, muss Ihr IAM-Prinzipal über die Berechtigung verfügen, den KMS-Schlüssel zu verwenden.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:DeleteObject",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject",
                "s3:PutObjectTagging",
                "s3:AbortMultipartUpload",
                "ebs:CompleteSnapshot",
                "ebs:GetSnapshotBlock",
                "ebs:ListChangedBlocks",
                "ebs:ListSnapshotBlocks",
                "ebs:PutSnapshotBlock",
                "ebs:StartSnapshot",
                "ec2:CreateStoreImageTask",
                "ec2:DescribeStoreImageTasks",
                "ec2:CreateRestoreImageTask",
                "ec2:GetEbsEncryptionByDefault",
                "ec2:DescribeTags",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Eine Aufgabe zum Speichern eines Images erstellen
<a name="create-store-image-task"></a>

Um ein AMI in einem S3-Bucket zu speichern, erstellen Sie zunächst eine Aufgabe zum Speichern von Images. Die Zeit, die benötigt wird, um die Aufgabe abzuschließen, hängt von der Größe des AMI ab. Sie können den Fortschritt der Aufgabe verfolgen, bis sie erfolgreich ist oder fehlschlägt.

------
#### [ AWS CLI ]

**So erstellen Sie eine Aufgabe zum Speichern von Images**  
Verwenden Sie den Befehl [create-store-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-store-image-task.html).

```
aws ec2 create-store-image-task \
    --image-id ami-0abcdef1234567890 \
    --bucket amzn-s3-demo-bucket
```

Es folgt eine Beispielausgabe.

```
{
  "ObjectKey": "ami-0abcdef1234567890.bin"
}
```

**So beschreiben Sie den Fortschritt der Aufgabe zum Speichern von Images**  
Verwenden Sie den Befehl [describe-store-image-tasks](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-store-image-tasks.html).

```
aws ec2 describe-store-image-tasks \
    --image-ids ami-0abcdef1234567890 \
    --query StoreImageTaskResults[].StoreTaskState \
    --output text
```

Es folgt eine Beispielausgabe.

```
InProgress
```

------
#### [ PowerShell ]

**So erstellen Sie eine Aufgabe zum Speichern von Images**  
Verwenden Sie das cmdlet [New-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2StoreImageTask.html).

```
New-EC2StoreImageTask `
    -ImageId ami-0abcdef1234567890 `
    -Bucket amzn-s3-demo-bucket
```

Es folgt eine Beispielausgabe.

```
ObjectKey         : ami-0abcdef1234567890.bin
```

**So beschreiben Sie den Fortschritt der Aufgabe zum Speichern von Images**  
Verwenden Sie das cmdlet [Get-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2StoreImageTask.html).

```
(Get-EC2StoreImageTask -ImageId ami-0abcdef1234567890).StoreTaskState
```

Es folgt eine Beispielausgabe.

```
InProgress
```

------

## Eine Aufgabe zum Wiederherstellen eines Images erstellen
<a name="create-restore-image-task"></a>

Sie müssen einen Namen für das wiederhergestellte AMI angeben. Der Name muss AMIs in der Region für dieses Konto eindeutig sein. Das wiederhergestellte AMI erhält eine neue AMI-ID.

------
#### [ AWS CLI ]

**So erstellen Sie eine Aufgabe zum Wiederherstellen eines Images**  
Verwenden Sie den Befehl [create-restore-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-restore-image-task.html).

```
aws ec2 create-restore-image-task \
    --object-key ami-0abcdef1234567890.bin \
    --bucket amzn-s3-demo-bucket \
    --name "my-restored-ami"
```

Es folgt eine Beispielausgabe.

```
{
   "ImageId": "ami-1234567890abcdef0"
}
```

------
#### [ PowerShell ]

**So erstellen Sie eine Aufgabe zum Wiederherstellen eines Images**  
Verwenden Sie das cmdlet [New-EC2RestoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2RestoreImageTask.html).

```
New-EC2RestoreImageTask `
    -ObjectKey ami-0abcdef1234567890.bin `
    -Bucket amzn-s3-demo-bucket `
    -Name "my-restored-ami"
```

Es folgt eine Beispielausgabe.

```
ImageId         : ami-1234567890abcdef0
```

------

# Verwenden Sie AMI-Abstammung, um den Ursprung eines AMI nachzuverfolgen
<a name="ami-ancestry"></a>

AMI-Abstammung hilft Ihnen dabei, den Ursprung eines AMI nachzuvollziehen, indem es die IDs und Regionen aller seiner Vorfahren AMIs zurückgibt. Wenn Sie ein AMI erstellen oder kopieren, behält das neue AMI die ID und Region seines Quell-AMI (übergeordnetes AMI) bei. Auf diese Weise können Sie die Kette bis AMIs zum Root-AMI verfolgen.

**Wichtigste Vorteile**

Die Verwendung von AMI ancestry hilft Ihnen:
+ Verfolgen Sie AMI-Derivate, um die Einhaltung interner Richtlinien sicherzustellen.
+ Identifizieren Sie potenziell anfällig AMIs , wenn ein Sicherheitsproblem in einem Vorgänger-AMI gefunden wird.
+ Behalten Sie den Überblick über die AMI-Ursprünge in mehreren Regionen.

**Topics**
+ [So funktioniert AMI ancestry](#how-ami-ancestry-works)
+ [Überlegungen](#ami-ancestry-conditions)
+ [AMI-Abstammung anzeigen](#view-ami-ancestry)
+ [Das Quell-AMI identifizieren](#identify-source-ami-used-to-create-new-ami)

## So funktioniert AMI ancestry
<a name="how-ami-ancestry-works"></a>

Die AMI-Abstammung identifiziert das übergeordnete AMI, mit dem das angegebene AMI erstellt wurde, das übergeordnete AMI usw., bis hin zum Root-AMI. Funktionsweise:
+ Jedes AMI zeigt die ID und Region seines Quell-AMI (übergeordnetes) AMI an.
+ Beginnend mit Ihrem ausgewählten AMI werden in der Liste der Abstammungseinträge die einzelnen übergeordneten AMI nacheinander angezeigt.
+ Die Liste der Abstammungseinträge reicht zurück, bis sie das Root-AMI erreicht. Das Root-AMI ist eines der folgenden: 
  + Ein öffentliches AMI von einem [verifizierten Anbieter](sharing-amis.md#verified-ami-provider) (identifiziert durch seinen Eigentümeralias, der entweder `amazon` oder lautet`aws-marketplace`).
  + Ein AMI ohne aufgezeichneten Vorfahren. Wenn Sie beispielsweise verwenden, [RegisterImage](creating-an-ami-ebs.md#creating-launching-ami-from-snapshot)um ein AMI direkt aus einer Reihe von Snapshots zu erstellen, gibt es kein Quell-AMI, das verfolgt werden kann, anders als beim Erstellen eines AMI aus einer Instance.
  + Ein AMI, dessen Quell-AMI von einer anderen [Partition](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#partition) stammt.
  + Das 50. AMI in der Liste. Die maximale Anzahl von AMIs in einer Abstammungsliste ist 50.

## Überlegungen
<a name="ami-ancestry-conditions"></a>
+ Die ID und Region des Quell-AMI sind nur für die AMIs Erstellung mit [CreateImage[CopyImage](CopyingAMIs.md#ami-copy-steps)](creating-an-ami-ebs.md#how-to-create-ebs-ami), oder verfügbar [CreateRestoreImageTask](store-restore-how-it-works.md#CreateRestoreImageTask).
+ Bei AMIs Created using [CreateImage](creating-an-ami-ebs.md#how-to-create-ebs-ami)(erstellt ein AMI aus einer Instance) ist die Quell-AMI-ID die ID des AMI, das zum Starten der Instance verwendet wurde.
+ Die AMI-Quellinformationen sind nicht verfügbar für:
  + AMIs erstellt mit [RegisterImage](creating-an-ami-ebs.md#creating-launching-ami-from-snapshot), weil sie aus Snapshots erstellt wurden.
  + Für einige ältere AMIs.
+ Die AMI-Quellinformationen bleiben erhalten, wenn:
  + AMIs werden regionsübergreifend kopiert.
  + Quellen AMIs sind deregistriert (gelöscht).
  + Sie haben keinen Zugriff auf die Quelle. AMIs
+ Jede Ahnenliste ist auf 50 AMIs begrenzt.

## AMI-Abstammung anzeigen
<a name="view-ami-ancestry"></a>

Sie können die Herkunft eines AMIs mit den folgenden Methoden anzeigen.

------
#### [ Console ]

**So zeigen Sie die Herkunft eines AMI an**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Wählen Sie ein AMI aus und klicken Sie auf die Registerkarte **AMI-Herkunft**.

1. In der Tabelle mit den **AMI-Abstammungseinträgen** sind alle AMIs in der Abstammungsliste enthaltenen Einträge aufgeführt.
   + **AMI-ID** — Die Kennung jedes AMI in der Abstammungsliste. Der erste Eintrag in der Tabelle ist das ausgewählte AMI, gefolgt von seinen Vorfahren.
   + **Quell-AMI-ID** — Die ID des AMI, aus dem das AMI in der **AMI-ID-Spalte** erstellt wurde. Ein Bindestrich (**-**) zeigt das Ende der AMI-Abstammungsliste an.
   + **Quell-AMI-Region** — Der AWS-Region Ort, an dem sich das Quell-AMI befindet.
   + **Abstammungsebene** — Die Position in der Abstammungsliste, wobei:
     + **0 (Eingabe-AMI)** gibt das ausgewählte AMI an, dessen Herkunft Sie wissen möchten.
     + Zunehmende Zahlen zeigen ältere Vorfahren.
     + ***n*(originales AMI)** gibt das Stamm-AMI an, wobei die Zahl angibt, wie weit die Abstammungsliste zurückreicht.
   + **Erstellungsdatum** — Wann das AMI erstellt wurde, im UTC-Format.
   + **Eigentümer-Alias** — Der Alias des AMI-Besitzers (z. B.`amazon`). Ein Bindestrich (**-**) gibt an, dass das AMI keinen Besitzer-Alias hat.

------
#### [ AWS CLI ]

**So zeigen Sie die Herkunft eines AMI an**  
Verwenden Sie den Befehl [get-image-ancestry](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-image-ancestry.html) und geben Sie die AMI-ID an.

```
aws ec2 get-image-ancestry \
    --image-id ami-1111111111EXAMPLE \
    --region us-east-1
```

Es folgt eine Beispielausgabe. Die Ausgabe wird AMIs in der Reihenfolge der Herkunft aufgeführt: Der erste Eintrag ist das angegebene (Eingabe-) AMI, gefolgt von seinem übergeordneten AMI, dem übergeordneten und so weiter, und endet mit dem Stamm-AMI.

```
{
    "ImageAncestryEntries": [
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-1111111111EXAMPLE", // Input AMI
            "SourceImageId": "ami-2222222222EXAMPLE",
            "SourceImageRegion": "us-east-1"

        },
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-2222222222EXAMPLE", // Parent AMI
            "SourceImageId": "ami-3333333333EXAMPLE",
            "SourceImageRegion": "us-east-1"
        },
        ...
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-8888888888EXAMPLE", // Root AMI
            "ImageOwnerAlias": "aws-marketplace",
            "SourceImageId": "ami-9999999999EXAMPLE",
            "SourceImageRegion": "us-east-2"
        }
    ]
}
```

------
#### [ PowerShell ]

**So zeigen Sie die Herkunft eines AMI an**  
Verwenden Sie das cmdlet [Get-EC2ImageAncestry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageAncestry.html).

```
Get-EC2ImageAncestry -ImageId ami-1111111111EXAMPLE
```

Es folgt eine Beispielausgabe. Die Ausgabe wird AMIs in der Reihenfolge der Herkunft aufgeführt: Der erste Eintrag ist das angegebene (Eingabe-) AMI, gefolgt von seinem übergeordneten AMI, dem übergeordneten und so weiter, und endet mit dem Stamm-AMI.

```
ImageAncestryEntries : {
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-1111111111EXAMPLE"    # Input AMI
        SourceImageId = "ami-2222222222EXAMPLE"
        SourceImageRegion = "us-east-1"
    },
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-2222222222EXAMPLE"    # Parent AMI
        SourceImageId = "ami-3333333333EXAMPLE"
        SourceImageRegion = "us-east-1"
    },
    ...
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-8888888888EXAMPLE"    # Root AMI
        ImageOwnerAlias = "aws-marketplace"
        SourceImageId = "ami-9999999999EXAMPLE"
        SourceImageRegion = "us-east-2"
    }
}
```

------

## Das Quell-AMI identifizieren
<a name="identify-source-ami-used-to-create-new-ami"></a>

Wenn Sie nur das unmittelbar übergeordnete (Quell-) AMI identifizieren müssen, das zur Erstellung eines AMI verwendet wurde, können Sie die folgenden Methoden verwenden.

------
#### [ Console ]

**Um das Quell-AMI zu identifizieren, das zur Erstellung des ausgewählten AMI verwendet wurde**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Wählen Sie dias AMI aus, um seine Details anzuzeigen.

   Die Quell-AMI-Informationen werden in den folgenden Feldern angezeigt: **Quell-AMI-ID** und **Quell-AMI-Region**

------
#### [ AWS CLI ]

**Um das Quell-AMI zu identifizieren, das zur Erstellung des angegebenen AMI verwendet wurde**  
Verwenden Sie den Befehl [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --region us-east-1 \
    --image-ids ami-0abcdef1234567890 \
    --query "Images[].{ID:SourceImageId,Region:SourceImageRegion}"
```

Es folgt eine Beispielausgabe.

```
[
    {
        "ID": "ami-0abcdef1234567890",
        "Region": "us-west-2"
    }
}
```

------
#### [ PowerShell ]

**Um das Quell-AMI zu identifizieren, das zur Erstellung des angegebenen AMI verwendet wurde**  
Verwenden Sie das cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
Get-EC2Image -ImageId ami-0abcdef1234567890 | Select SourceImageId, SourceImageRegion
```

Es folgt eine Beispielausgabe.

```
SourceImageId           SourceImageRegion
-------------           -----------------
ami-0abcdef1234567890 us-west-2
```

------

# Verwaltung und Überwachung der AMI-Nutzung
<a name="ec2-ami-usage"></a>

AWS bietet mehrere Funktionen, mit denen Sie Ihre AMI-Nutzung effektiv verwalten und überwachen können. Sie können nachverfolgen, welche Konten Ihr geteiltes Konto verwenden AMIs, ermitteln, wann Sie zuletzt verwendet AMIs wurden, und herausfinden, auf welche Ressourcen in Ihrem AWS-Konto Konto spezifisch AMIs verwiesen wird.

Die folgende Tabelle bietet einen Überblick über die Features für die Verwaltung und Überwachung der AMI-Nutzung:


| Feature | Anwendungsfall | Wichtigste Vorteile | 
| --- | --- | --- | 
| [AMI-Nutzungsberichte](your-ec2-ami-usage.md) | Verschaffen Sie AWS-Konten sich einen Überblick darüber, wer Ihr AMI verwendet AMIs und wie häufig jedes AMI verwendet wird. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 
| [Nachverfolgung der letzten Verwendung](ami-last-launched-time.md) | Überprüfen Sie, wann Ihr AMI zuletzt verwendet wurde. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 
| [AMI-Referenzprüfung](ec2-ami-references.md) | Stellen Sie sicher, dass Ihre AWS Ressourcen die neuesten kompatiblen Versionen verwenden. AMIs |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 

**Topics**
+ [Ihre AMI-Nutzung anzeigen](your-ec2-ami-usage.md)
+ [Prüfen, wann ein Amazon-EC2-AMI zuletzt verwendet wurde](ami-last-launched-time.md)
+ [Identifizieren Sie Ihre angegebenen Ressourcen AMIs](ec2-ami-references.md)

# Ihre AMI-Nutzung anzeigen
<a name="your-ec2-ami-usage"></a>

Wenn Sie Ihre Amazon Machine Images (AMIs) mit anderen teilen AWS-Konten— sei es mit bestimmten Organisationen AWS-Konten, Organisationseinheiten (OUs) oder öffentlich — können Sie anhand von AMI-Nutzungsberichten sehen, wie diese verwendet AMIs werden. Die Berichte bieten Einblick in:
+  AWS-Konten Welche verwenden Ihre In-Instances oder AMIs Startvorlagen EC2 
+ Wie viele EC2 Instances oder Startvorlagen verweisen auf jedes AMI

AMI-Nutzungsberichte helfen Ihnen dabei, Ihr System AMIs effektiver zu verwalten, indem sie Ihnen helfen:
+ Identifizieren Sie die Ressourcentypen AWS-Konten und die Ressourcentypen, auf die Sie verweisen, AMIs damit Sie sich sicher abmelden oder deaktivieren können. AMIs
+ Identifizieren Sie ungenutzte Dateien AMIs für die Abmeldung, um die Speicherkosten zu senken.
+ Identifizieren Sie die am häufigsten verwendeten. AMIs

**Topics**
+ [So funktionieren AMI-Nutzungsberichte](#how-ami-usage-reports-work)
+ [Einen AMI-Nutzungsbericht erstellen](#create-ami-usage-reports)
+ [AMI-Nutzungsberichte anzeigen](#view-ami-usage-reports)
+ [Einen AMI-Nutzungsbericht löschen](#delete-ami-usage-reports)
+ [Berichtskontingente](#ami-usage-report-quotas)

## So funktionieren AMI-Nutzungsberichte
<a name="how-ami-usage-reports-work"></a>

Beim Erstellen eines AMI-Nutzungsberichts geben Sie Folgendes an:
+ Das AMI, über das berichtet werden soll.
+ Die AWS-Konten zu überprüfenden (bestimmte Konten oder alle Konten).
+ Die zu prüfenden Ressourcentypen (EC2 Instanzen, Startvorlagen oder beides).
+ Bei Startvorlagen die Anzahl der zu überprüfenden Versionen (standardmäßig die 20 neuesten Versionen).

Amazon EC2 erstellt für jedes AMI einen separaten Bericht. Jeder Bericht enthält:
+ Eine Liste der AWS-Konten Benutzer des AMI.
+ Eine Anzahl der Ressourcen, die auf das AMI verweisen, nach Ressourcentyp pro Konto. Beachten Sie, dass bei Startvorlagen die Anzahl nur 1 beträgt, wenn in mehreren Versionen einer Startvorlage auf ein AMI verwiesen wird.

**Wichtig**  
Wenn Sie einen AMI-Nutzungsbericht generieren, enthält er möglicherweise nicht die neuesten Aktivitäten. Instance-Aktivitäten der letzten 24 Stunden und Aktivitäten zum Starten von Vorlagen der letzten Tage werden möglicherweise nicht im Bericht angezeigt.

Amazon löscht einen Bericht EC2 automatisch 30 Tage nach der Erstellung. Sie können Berichte von der EC2 Konsole herunterladen, um sie lokal zu speichern.

## Einen AMI-Nutzungsbericht erstellen
<a name="create-ami-usage-reports"></a>

Um zu sehen, wie Ihr AMI verwendet wird, müssen Sie zunächst einen AMI-Nutzungsbericht erstellen, in dem Sie die Konten und Ressourcentypen angeben, über die berichtet werden soll. Nachdem der Bericht erstellt wurde, können Sie den Inhalt des Berichts anzeigen. Sie können den Bericht auch von der EC2 Konsole herunterladen.

------
#### [ Console ]

**So erstellen Sie einen AMI-Nutzungsbericht**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Wählen Sie ein AMI aus und wählen Sie dann **Aktionen**, **AMI-Nutzung**, **Meine AMI-Nutzung anzeigen**.

1. Führen Sie auf der Seite **Meinen AMI-Nutzungsbericht erstellen** die folgenden Schritte aus:

   1. Wählen Sie unter **Ressourcentypen** einen oder mehrere Ressourcentypen aus, über die ein Bericht erstellt werden soll.

   1. Führen Sie unter **Account (Konto) IDs** eine der folgenden Aktionen aus:
      + Wählen Sie **Konten angeben IDs** und anschließend für jedes **Konto, über das ein Bericht erstellt werden soll, die Option Konto-ID hinzufügen** aus.
      + Wählen Sie **Alle Konten einbeziehen**, um Berichte über alle Konten zu erstellen.

   1. Wählen Sie **Meinen AMI-Nutzungsbericht erstellen** aus.

1. Wählen Sie auf der AMI-Seite die Registerkarte **Meine AMI-Nutzung** aus.

1. Wählen Sie eine Bericht-ID aus, um dessen Details anzuzeigen.

------
#### [ AWS CLI ]

**So erstellen Sie einen AMI-Nutzungsbericht für eine Liste von Konten**  
Verwenden Sie den [create-image-usage-report](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image-usage-report.html)Befehl mit den folgenden erforderlichen Parametern:
+ `--image-id` – Die ID des AMI, über das berichtet werden soll.
+ `--resource-types` – Die Ressourcentypen, die überprüft werden sollen. Im folgenden Beispiel handelt es sich bei den zu prüfenden Ressourcentypen um EC2 Instances und Startvorlagen. Darüber hinaus wird auch die Anzahl der zu überprüfenden Versionen der Startvorlagen angegeben (`version-depth=100`).

 Um Berichte über bestimmte Konten zu erstellen, verwenden Sie den Parameter `--account-ids`, um die ID der einzelnen Konten anzugeben, für die ein Bericht erstellt werden soll.

```
aws ec2 create-image-usage-report \
    --image-id ami-0abcdef1234567890 \
    --account-ids 111122223333 444455556666 123456789012 \
    --resource-types ResourceType=ec2:Instance \
      'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=100}]'
```

**So erstellen Sie einen AMI-Nutzungsbericht für alle Konten**  
Um Berichte über alle Konten zu erstellen, die das angegebene AMI verwenden, verwenden Sie denselben Befehl, lassen Sie jedoch den Parameter `--account-ids` weg.

```
aws ec2 create-image-usage-report \
    --image-id ami-0abcdef1234567890 \
    --resource-types ResourceType=ec2:Instance \
      'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=100}]'
```

Es folgt eine Beispielausgabe.

```
{
    "ReportId": "amiur-00b877d192f6b02d0"
}
```

**So überwachen Sie den Status der Berichterstellung**  
Verwenden Sie den [describe-image-usage-reports](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-reports.html)Befehl und geben Sie die Berichts-ID an.

```
aws ec2 describe-image-usage-reports --report-ids amiur-00b877d192f6b02d0
```

Es folgt eine Beispielausgabe. Der Anfangswert für das `State`-Feld ist `pending`. Um die Berichtseinträge anzeigen zu können, muss der Status `available` sein.

```
{
    "ImageUsageReports": [
        {
            "ImageId": "ami-0e9ae3dc21c2b3a64",
            "ReportId": "amiur-abcae3dc21c2b3999",
            "ResourceTypes": [
                {"ResourceType": "ec2:Instance"}
            ],
            "State": "pending",
            "CreationTime": "2025-09-29T13:27:12.322000+00:00",
            "ExpirationTime": "2025-10-28T13:27:12.322000+00:00"
        }
    ]
}
```

------
#### [ PowerShell ]

**So erstellen Sie einen AMI-Nutzungsbericht für eine Liste von Konten**  
Verwenden Sie das [New-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2ImageUsageReport.html)Cmdlet mit den folgenden erforderlichen Parametern:
+ `-ImageId` – Die ID des AMI, über das berichtet werden soll.
+ `-ResourceType` – Die Ressourcentypen, die überprüft werden sollen. Im folgenden Beispiel handelt es sich bei den zu prüfenden Ressourcentypen um EC2 Instances und Startvorlagen. Darüber hinaus wird auch die Anzahl der zu überprüfenden Versionen der Startvorlagen angegeben (`'version-depth' = 100`).

 Um Berichte über bestimmte Konten zu erstellen, verwenden Sie den Parameter `-AccountId`, um die ID der einzelnen Konten anzugeben, für die ein Bericht erstellt werden soll.

```
New-EC2ImageUsageReport `
    -ImageId ami-0abcdef1234567890 `
    -AccountId 111122223333 444455556666 123456789012 `
    -ResourceType @(
        @{ResourceType = 'ec2:Instance'},
        @{ResourceType = 'ec2:LaunchTemplate'ResourceTypeOptions = @{'version-depth' = 100}
        })
```

**So erstellen Sie einen AMI-Nutzungsbericht für alle Konten**  
Um Berichte über alle Konten zu erstellen, die das angegebene AMI verwenden, verwenden Sie denselben Befehl, lassen Sie jedoch den Parameter `-AccountId` weg.

```
New-EC2ImageUsageReport `
    -ImageId ami-0abcdef1234567890 `
    -ResourceType @(
        @{ResourceType = 'ec2:Instance'},
        @{ResourceType = 'ec2:LaunchTemplate'ResourceTypeOptions = @{'version-depth' = 100}
        })
```

Es folgt eine Beispielausgabe.

```
ReportId
--------
amiur-00b877d192f6b02d0
```

**So überwachen Sie den Status der Berichterstellung**  
Verwenden Sie den [Get-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReport.html)Befehl und geben Sie die Berichts-ID an.

```
Get-EC2ImageUsageReport -ReportId amiur-00b877d192f6b02d0
```

Es folgt eine Beispielausgabe. Der Anfangswert für das `State`-Feld ist `pending`. Um die Berichtseinträge anzeigen zu können, muss der Status `available` sein.

```
ImageUsageReports
-----------------
{@{ImageId=ami-0e9ae3dc21c2b3a64; ReportId=amiur-abcae3dc21c2b3999; ResourceTypes=System.Object[]; State=pending; CreationTime=2025-09-29; ExpirationTime=2025-10-28}}
```

------

## AMI-Nutzungsberichte anzeigen
<a name="view-ami-usage-reports"></a>

Sie können alle Nutzungsberichte anzeigen, die Sie in den letzten 30 Tagen für ein AMI erstellt haben. Amazon löscht einen Bericht EC2 automatisch 30 Tage nach der Erstellung.

Für jeden Bericht können Sie diejenigen sehen, die AWS-Konten das AMI verwenden, und für jedes Konto die Anzahl der Ressourcen, die auf das AMI verweisen, nach Ressourcentyp. Sie können auch sehen, wann die Erstellung des Berichts initiiert wurde. Diese Informationen sind nur verfügbar, wenn sich der Bericht im Status **Vollständig** (Konsole) oder `available` (AWS CLI) befindet.

**Wichtig**  
Wenn Sie einen AMI-Nutzungsbericht generieren, enthält er möglicherweise nicht die neuesten Aktivitäten. Instance-Aktivitäten der letzten 24 Stunden und Aktivitäten zum Starten von Vorlagen der letzten Tage werden möglicherweise nicht im Bericht angezeigt.

------
#### [ Console ]

**So zeigen Sie einen AMI-Nutzungsbericht an**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Wählen Sie ein AMI aus.

1. Wählen Sie die Registerkarte **Meine Nutzungsberichte**.

   Die Berichtsliste zeigt:
   + Alle Berichte, die in den letzten 30 Tagen für das ausgewählte AMI generiert wurden.
   + Für jeden Bericht wird in der Spalte **Zeit der Berichtsinitiierung** das Datum angezeigt, an dem der Bericht erstellt wurde.

1. Wählen Sie die ID eines Berichts, um dessen Inhalt anzuzeigen.

1. Um auf der Seite mit den AMI-Details zur Registerkarte **Meine Nutzungsberichte** zurückzukehren, wählen Sie **Alle Berichte für dieses AMI anzeigen** aus.

------
#### [ AWS CLI ]

**So listen Sie alle AMI-Nutzungsberichte für das angegebene AMI auf**  
Verwenden Sie den [describe-image-usage-reports](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-reports.html)Befehl und geben Sie die ID des AMI an, um eine Liste seiner Berichte zu erhalten.

```
aws ec2 describe-image-usage-reports --image-ids ami-0abcdef1234567890
```

Es folgt eine Beispielausgabe. Jede Berichts-ID wird zusammen mit den Ressourcentypen, die gescannt wurden, sowie den Erstellungs- und Ablaufdaten des Berichts aufgeführt. Anhand dieser Informationen können Sie die Berichte identifizieren, deren Einträge Sie anzeigen möchten.

```
{
  "ImageUsageReports": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ReportId": "amiur-1111111111111111",
      "ResourceTypes": [
        {
          "ResourceType": "ec2:Instance"
        }
      ],
      "State": "available",
      "CreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ExpirationTime": "2025-10-28T13:27:12.322000+00:00",
      "Tags": []
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ReportId": "amiur-22222222222222222",
      "ResourceTypes": [
        {
          "ResourceType": "ec2:Instance"
        },
        {
          "ResourceType": "ec2:LaunchTemplate"
        }
      ],
      "State": "available",
      "CreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ExpirationTime": "2025-10-30T13:27:12.322000+00:00",
      "Tags": []
    }
  ],
  "NextToken": "opaque"
}
```

**So zeigen Sie den Inhalt eines AMI-Nutzungsberichts für das angegebene AMI an**  
Verwenden Sie den Befehl [describe-image-usage-report-entries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-report-entries.html) und geben Sie die ID des AMI an. Die Antwort gibt alle Berichte für das angegebene AMI zurück und zeigt die Konten, die das AMI verwendet haben, und deren Ressourcenanzahl.

```
aws ec2 describe-image-usage-report-entries --image-ids ami-0abcdef1234567890
```

Es folgt eine Beispielausgabe.

```
{
  "ImageUsageReportEntries": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 15,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-1111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 2,
      "ReportCreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ReportId": "amiur-22222222222222222"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "001100110011",
      "UsageCount": 39,
      "ReportCreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ReportId": "amiur-22222222222222222"
    }
  ],
  "NextToken": "opaque"
}
```

**So zeigen Sie den Inhalt eines AMI-Nutzungsberichts für den angegebenen Bericht an**  
Verwenden Sie den Befehl [describe-image-usage-report-entries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-report-entries.html) und geben Sie die ID des Berichts an. Die Antwort gibt alle Einträge für den angegebenen Bericht zurück und zeigt die Konten, die das AMI verwendet haben, und deren Ressourcenanzahl.

```
aws ec2 describe-image-usage-report-entries --report-ids amiur-11111111111111111
```

Es folgt eine Beispielausgabe.

```
{
  "ImageUsageReportEntries": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 15,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:LaunchTemplate",
      "AccountId": "123412341234",
      "UsageCount": 4,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:LaunchTemplate",
      "AccountId": "001100110011",
      "UsageCount": 2,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    }
  ],
  "NextToken": "opaque"
}
```

------
#### [ PowerShell ]

**So listen Sie alle AMI-Nutzungsberichte für das angegebene AMI auf**  
Verwenden Sie das [Get-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReport.html)Cmdlet und geben Sie die ID des AMI an, um eine Liste seiner Berichte abzurufen.

```
Get-EC2ImageUsageReport -ImageId ami-0abcdef1234567890
```

Es folgt eine Beispielausgabe. Jede Berichts-ID wird zusammen mit den Ressourcentypen, die gescannt wurden, sowie den Erstellungs- und Ablaufdaten des Berichts aufgeführt. Anhand dieser Informationen können Sie die Berichte identifizieren, deren Einträge Sie anzeigen möchten.

```
@{
    ImageUsageReports = @(
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-1111111111111111"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-09-29T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-28T13:27:12.322000+00:00"
        },
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-22222222222222222"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-09-30T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-29T13:27:12.322000+00:00"
        },
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-33333333333333333"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-10-01T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-30T13:27:12.322000+00:00"
        }
    )
    NextToken = "opaque"
}
```

**So zeigen Sie den Inhalt eines AMI-Nutzungsberichts für das angegebene AMI an**  
Verwenden Sie das [Get-EC2ImageUsageReportEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReportEntry.html)Cmdlet und geben Sie die ID des AMI an. Die Antwort gibt alle Berichte für das angegebene AMI zurück und zeigt die Konten, die das AMI verwendet haben, und deren Ressourcenanzahl.

```
Get-EC2ImageUsageReportEntry -ImageId ami-0abcdef1234567890
```

Es folgt eine Beispielausgabe.

```
ImageUsageReportEntries : {@{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 15
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-1111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 7
    ReportCreationTime = "2025-09-30T13:27:12.322000+00:00"
    ReportId = "amiur-22222222222222222"
    }...}
NextToken : opaque
```

**So zeigen Sie den Inhalt eines AMI-Nutzungsberichts für den angegebenen Bericht an**  
Verwenden Sie das [Get-EC2ImageUsageReportEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReportEntry.html)Cmdlet und geben Sie die ID des Berichts an. Die Antwort gibt alle Einträge für den angegebenen Bericht zurück und zeigt die Konten, die das AMI verwendet haben, und deren Ressourcenanzahl.

```
Get-EC2ImageUsageReportEntry -ReportId amiur-11111111111111111
```

Es folgt eine Beispielausgabe.

```
ImageUsageReportEntries : {@{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 15
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:LaunchTemplate"
    AccountId = "123412341234"
    UsageCount = 4
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:LaunchTemplate"
    AccountId = "************"
    UsageCount = 2
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }}
NextToken : opaque
```

------

## Einen AMI-Nutzungsbericht löschen
<a name="delete-ami-usage-reports"></a>

Amazon löscht einen Bericht EC2 automatisch 30 Tage nach seiner Erstellung. Sie können ihn vor diesem Zeitpunkt manuell löschen.

------
#### [ Console ]

**So löschen Sie einen AMI-Nutzungsbericht**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Wählen Sie ein AMI aus.

1. Wählen Sie die Registerkarte **Meine AMI-Nutzung**.

1. Wählen Sie das Optionsfeld neben dem Bericht aus, den Sie löschen möchten, und wählen Sie dann **Löschen**.

------
#### [ AWS CLI ]

**So löschen Sie einen AMI-Nutzungsbericht**  
Verwenden Sie den [delete-image-usage-report](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-image-usage-report.html)Befehl und geben Sie die ID des Berichts an.

```
aws ec2 delete-image-usage-report --report-id amiur-0123456789abcdefg
```

------
#### [ PowerShell ]

**So löschen Sie einen AMI-Nutzungsbericht**  
Verwenden Sie das [Remove-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2ImageUsageReport.html)Cmdlet und geben Sie die ID des Berichts an.

```
Remove-EC2ImageUsageReport -ReportId amiur-0123456789abcdefg
```

------

## Berichtskontingente
<a name="ami-usage-report-quotas"></a>

Die folgenden Kontingente gelten für die Erstellung von AMI-Nutzungsberichten. Die Kontingente gelten pro AWS-Region.


| Description | Kontingent | 
| --- | --- | 
| In Bearbeitung (pending) AMI-Nutzungsberichte pro AWS-Konto | 2.000 | 
| In Bearbeitung (pending) AMI-Nutzungsberichte pro AMI | 1 | 

# Prüfen, wann ein Amazon-EC2-AMI zuletzt verwendet wurde
<a name="ami-last-launched-time"></a>

Amazon EC2 verfolgt automatisch das Datum und die Uhrzeit, zu der Ihr AMI zuletzt zum Starten einer Instance verwendet wurde. Wenn Sie über ein AMI verfügen, das lange Zeit nicht mehr zum Starten einer Instance verwendet wurde, sollten Sie überlegen, ob das AMI für eine [Abmeldung](deregister-ami.md) oder [Veraltung](ami-deprecate.md) geeignet ist.

**Überlegungen**
+ Wenn ein AMI verwendet wird, um eine Instance zu starten, kommt es zu einer Verzögerung von 24 Stunden, bevor diese Nutzung gemeldet wird.
+ Sie müssen der Eigentümer der AMI sein, um die letzte Startzeit zu erfahren.
+ AMI-Nutzungsdaten sind ab April 2017 verfügbar.

------
#### [ Console ]

**Uhrzeit des letzten Starts eines AMI anzeigen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigationsbereich die Option **AMIs** aus.

1. Wählen Sie in der Filterleiste **Owned by me** (In meinem Besitz) aus.

1. Aktivieren Sie das Kontrollkästchen für das AMI.

1. Suchen Sie auf der Registerkarte **Details** nach **Uhrzeit des letzten Starts**.

------
#### [ AWS CLI ]

**So zeigen Sie die letzte Startzeit an, indem Sie das AMI beschreiben**  
Verwenden Sie den Befehl [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html). Falls `LastLaunchedTime` nicht in der Ausgabe vorhanden ist, stellen Sie sicher, dass Sie Eigentümer des AMI sind.

```
aws ec2 describe-images \
    --image-id ami-0abcdef1234567890 \
    --query Images[].LastLaunchedTime \
    --output text
```

Es folgt eine Beispielausgabe.

```
2025-02-17T20:22:19Z
```

**So zeigen Sie die Uhrzeit des letzten Starts eines AMI an**  
Verwenden Sie den Befehl [describe-image-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-attribute.html). Sie müssen Eigentümer des angegebenen AMI sein.

```
aws ec2 describe-image-attribute \
    --image-id ami-0abcdef1234567890 \
    --attribute lastLaunchedTime \
    --query LastLaunchedTime.Value \
    --output text
```

Es folgt eine Beispielausgabe.

```
2025-02-17T20:22:19Z
```

------
#### [ PowerShell ]

**So zeigen Sie die letzte Startzeit an, indem Sie das AMI beschreiben**  
Verwenden Sie das cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html). Falls `LastLaunchedTime` nicht in der Ausgabe vorhanden ist, stellen Sie sicher, dass Sie Eigentümer des AMI sind.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).LastLaunchedTime
```

Es folgt eine Beispielausgabe.

```
2025-02-17T20:22:19Z
```

**So zeigen Sie die Uhrzeit des letzten Starts eines AMI an**  
Verwenden Sie das cmdlet [Get-EC2ImageAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageAttribute.html). Sie müssen Eigentümer des angegebenen AMI sein.

```
(Get-EC2ImageAttribute `
    -ImageId ami-0abcdef1234567890 `
    -Attribute LastLaunchedTime).LastLaunchedTime
```

Es folgt eine Beispielausgabe.

```
2025-02-17T20:22:19Z
```

------

# Identifizieren Sie Ihre angegebenen Ressourcen AMIs
<a name="ec2-ami-references"></a>

Sie können Ihre AWS Ressourcen identifizieren, die auf bestimmte Amazon Machine Images (AMIs) verweisen, unabhängig davon, ob sie öffentlich oder privat AMIs sind oder wem sie gehören. Durch diese Transparenz können Sie sicherstellen, dass Ihre Ressourcen die neuesten konformen Daten verwenden AMIs.

**Wichtigste Vorteile**

Die Überprüfung der AMI-Referenzen hilft Ihnen:
+ Prüfen Sie die Verwendung von AMIs in Ihrem Konto.
+ Prüfen Sie, wo AMIs auf bestimmte verwiesen wird.
+ Sorgen Sie für die Einhaltung der Vorschriften, indem Sie Ihre Ressourcen auf den neuesten Stand bringenAMIs.

 

**Topics**
+ [Unterstützte Ressourcen](#ec2-ami-references-supported-resources)
+ [So funktionieren AMI-Referenzprüfungen](#how-ami-references-works)
+ [Erforderliche IAM-Berechtigungen](#ami-references-required-permissions)
+ [Schritte zur Überprüfung von AMI-Referenzen](#ami-reference-procedures)

## Unterstützte Ressourcen
<a name="ec2-ami-references-supported-resources"></a>

AMI-Referenzen können in den Folgenden überprüft werden:
+ EC2-Instanzen
+ Startvorlagen
+ SSM-Parameter
+ Image-Rezepte von Image Builder
+ Container-Rezepte von Image Builder

## So funktionieren AMI-Referenzprüfungen
<a name="how-ami-references-works"></a>

**Grundlegender Vorgang**

Wenn Sie eine AMI-Referenzprüfung durchführen, gehen Sie wie folgt vor:
+ Geben Sie an, welche überprüft AMIs werden sollen.
+ Wählen Sie aus, welche Ressourcentypen gescannt werden sollen.
+ Sie erhalten eine Liste Ihrer Ressourcen, die auf die angegebenen Ressourcen verweisen AMIs.

**Auswahl des Ressourcentyps**

In der Konsole wählen Sie die Ressourcentypen aus, die gescannt werden sollen.

In der CLI geben Sie die zu scannenden Ressourcentypen mit einem oder beiden der folgenden CLI-Parameter an:
+ `IncludeAllResourceTypes`: Scannt alle unterstützten Ressourcentypen.
+ `ResourceTypes`: Scannt die angegebenen Ressourcentypen.

**Umfang der Antworten**

Sie können den Umfang der Antwort für EC2-Instances und Startvorlagen festlegen, indem Sie die `ResourceTypeOptions`-Werte mithilfe des Parameters `ResourceTypes` anpassen. Sowohl die Konsole als auch der `IncludeAllResourceTypes`-Parameter verwenden Standardoptionswerte. Wenn `ResourceTypes` und `IncludeAllResourceTypes` zusammen verwendet werden, haben die `ResourceTypes`-Optionswerte Vorrang vor den Standardwerten.

Die Standardwerte lauten wie folgt:


| Ressourcentyp | Umfangsoption (`OptionName`) | Zweck | Standardwerte für `OptionValue` und Konsole | 
| --- | --- | --- | --- | 
| EC2-Instanzen | state-name | Nach Instance-Status filtern | pending, running, shutting-down, terminated, stopping, stopped (alle Status) | 
| Startvorlagen | version-depth | Geben Sie die Anzahl der Startvorlagenversionen an, die überprüft werden sollen (ausgehend von der neuesten Version) | 10 (neueste Versionen) | 

## Erforderliche IAM-Berechtigungen
<a name="ami-references-required-permissions"></a>

Um mithilfe der DescribeImageReferences API Ihre Ressourcen zu identifizieren, die auf die angegebenen Ressourcen verweisen AMIs, benötigen Sie die folgenden IAM-Berechtigungen, um die Ressourcen zu beschreiben:
+ `ec2:DescribeInstances`
+ `ec2:DescribeLaunchTemplates`
+ `ec2:DescribeLaunchTemplateVersions`
+ `ssm:DescribeParameters`
+ `ssm:GetParameters`
+ `imagebuilder:ListImageRecipes`
+ `imagebuilder:ListContainerRecipes`
+ `imagebuilder:GetContainerRecipe`

**Beispiel für eine IAM-Richtlinie für die Verwendung der DescribeImageReferences-API**  
Die folgende Beispielrichtlinie gewährt Ihnen die Berechtigungen zur Verwendung der DescribeImageReferences-API, einschließlich der Berechtigungen zur Beschreibung von EC2-Instances, Startvorlagen und Systems-Manager-Parametern, sowie Image-Rezepten und Container-Rezepten von Image Builder.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": "ec2:DescribeImageReferences",
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DescribeInstances",
				"ec2:DescribeLaunchTemplates",
				"ec2:DescribeLaunchTemplateVersions",
				"ssm:DescribeParameters",
				"ssm:GetParameters",
				"imagebuilder:ListImageRecipes",
				"imagebuilder:ListContainerRecipes",
				"imagebuilder:GetContainerRecipe"
			],
			"Resource": "*",
			"Condition": {
				"ForAnyValue:StringEquals": {
					"aws:CalledVia": [
						"ec2-images.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

**Wichtig**  
Wir empfehlen dringend, die AWS verwaltete Richtlinie zu verwenden, [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html)anstatt die Richtlinie selbst zu erstellen. Das Erstellen einer benutzerdefinierten IAM-Richtlinie, die nur die erforderlichen Berechtigungen bereitstellt, erfordert Zeit und Fachwissen und erfordert Aktualisierungen, sobald neue Ressourcentypen verfügbar werden.  
Die `AmazonEC2ImageReferencesAccessPolicy`-verwaltete Richtlinie:  
Gewährt sämtliche Berechtigungen zur Verwendung der DescribeImageReferences-API, (einschließlich der Berechtigungen zur Beschreibung von EC2-Instances, Startvorlagen und Systems-Manager-Parametern, sowie Image-Rezepten und Container-Rezepten von Image Builder).
Unterstützt automatisch neue Ressourcentypen, sobald sie verfügbar sind (besonders wichtig, wenn der `IncludeAllResourceTypes`-Parameter verwendet wird).
Sie können die `AmazonEC2ImageReferencesAccessPolicy`-Richtlinie an Ihre IAM-Identitäten (Benutzer, Gruppen und Rollen) anhängen.   
Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html) in der *Referenz zu AWS -verwalteten Richtlinien*.

## Schritte zur Überprüfung von AMI-Referenzen
<a name="ami-reference-procedures"></a>

Verwenden Sie die folgenden Verfahren, um zu ermitteln, auf welche Ihrer AWS Ressourcen auf die angegebenen Ressourcen verwiesen wird AMIs.

------
#### [ Console ]

**Um die angegebenen Ressourcen zu identifizieren AMIs**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Wählen Sie eine oder mehrere aus AMIs , um nach Referenzen zu suchen.

1. Wählen Sie **Aktionen**, **AMI-Nutzung**, **Referenzierte Ressourcen anzeigen**.

1. Gehen Sie auf der AMIs Seite **Ressourcen anzeigen, die auf die ausgewählten Ressourcen verweisen**, wie folgt vor:

   1. Wählen Sie unter **Ressourcentypen** einen oder mehrere Ressourcentypen aus.

   1. Wählen Sie **Ressourcen anzeigen** aus.

1. Der AMIs Abschnitt **Ressourcen, die auf die Auswahl verweisen**, wird angezeigt. In der Liste werden die Ressourcen angezeigt, die auf die angegebenen Ressourcen verweisen. AMIs Jede Reihe stellt die folgenden Informationen bereit:
   + **AMI-ID** – Die ID des AMIs, auf das verwiesen wird.
   + **Ressourcentyp** – Der Ressourcentyp der Ressource, die auf das AMI verweist.
   + **Ressourcen-ID** – Die ID der Ressource, die auf das AMI verweist.

------
#### [ AWS CLI ]

**So überprüfen Sie AMI-Referenzen für bestimmte Ressourcentypen**  
Verwenden Sie den Befehl [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html) mit dem Parameter `--resource-types`. Im folgenden Beispiel werden EC2-Instances (Zuordnung nach Instance-Status), Startvorlagen (Zuordnung nach den 20 neuesten Versionen von Startvorlagen) und andere spezifische Ressourcentypen überprüft.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --resource-types \
        'ResourceType=ec2:Instance,ResourceTypeOptions=[{OptionName=state-name,OptionValues=[running,pending]}]' \
        'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=[20]}]' \
        'ResourceType=ssm:Parameter' \
        'ResourceType=imagebuilder:ImageRecipe' \
        'ResourceType=imagebuilder:ContainerRecipe'
```

Es folgt eine Beispielausgabe.

```
{
    "ImageReferences": [
        {
            "ImageId": "ami-0abcdef1234567890",
            "ResourceType": "ec2:Instance",
            "Arn": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0"
        },
        {
            "ImageId": "ami-1234567890abcdef0",
            "ResourceType": "ec2:LaunchTemplate",
            "Arn": "arn:aws:ec2:us-east-1:123456789012:launch-template/lt-1234567890abcdef0"
        }
    ]
}
```

**So überprüfen Sie AMI-Referenzen für alle unterstützten Ressourcentypen**  
Verwenden Sie den Befehl [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html) mit dem Parameter `--include-all-resource-types`.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --include-all-resource-types
```

**So überprüfen Sie AMI-Referenzen für alle unterstützten Ressourcentypen und spezifischen Optionen**  
Verwenden Sie den [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html)Befehl sowohl mit den `--resource-types` Parametern als `--include-all-resource-types` auch. In diesem Beispiel werden alle Ressourcentypen überprüft und gleichzeitig die Antwort für EC2-Instances auf laufende oder ausstehende Instances beschränkt.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --include-all-resource-types \
    --resource-types 'ResourceType=ec2:Instance,ResourceTypeOptions=[{OptionName=state-name,OptionValues=[running,pending]}]'
```

------
#### [ PowerShell ]

**So überprüfen Sie AMI-Referenzen für bestimmte Ressourcentypen**  
Verwenden Sie das [Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html)Cmdlet mit dem `-ResourceType` Parameter. Im folgenden Beispiel werden EC2-Instances (Zuordnung nach Instance-Status), Startvorlagen (Zuordnung nach den 20 neuesten Versionen von Startvorlagen) und andere spezifische Ressourcentypen überprüft.

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -ResourceType @(
        @{
            ResourceType = 'ec2:Instance'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'state-name'
                    OptionValues = @('running', 'pending')
                }
            )
        },
        @{
            ResourceType = 'ec2:LaunchTemplate'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'version-depth'
                    OptionValues = @('20')
                }
            )
        },
        @{
            ResourceType = 'ssm:Parameter'
        },
        @{
            ResourceType = 'imagebuilder:ImageRecipe'
        },
        @{
            ResourceType = 'imagebuilder:ContainerRecipe'
        }
    )
```

**So überprüfen Sie AMI-Referenzen für alle unterstützten Ressourcentypen**  
Verwenden Sie das [Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html)Cmdlet mit dem Parameter. `-IncludeAllResourceTypes`

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -IncludeAllResourceTypes
```

**So überprüfen Sie AMI-Referenzen für alle unterstützten Ressourcentypen und spezifischen Optionen**  
Verwenden Sie das [Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html)Cmdlet sowohl mit den als auch mit den Parametern. `-IncludeAllResourceTypes` `-ResourceType` In diesem Beispiel werden alle Ressourcentypen überprüft und gleichzeitig die Antwort für EC2-Instances auf laufende oder ausstehende Instances beschränkt.

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -IncludeAllResourceTypes `
    -ResourceType @(
        @{
            ResourceType = 'ec2:Instance'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'state-name'
                    OptionValues = @('running', 'pending')
                }
            )
        }
    )
```

------

# Ein Amazon-AMI als veraltet kennzeichnen EC2
<a name="ami-deprecate"></a>

Sie können ein AMI verwerfen, um anzuzeigen, dass es veraltet ist und nicht verwendet werden sollte. Sie können auch ein zukünftiges Ablaufdatum für ein AMI angeben, das angibt, wann das AMI veraltet ist. Beispielsweise können Sie ein AMI verwerfen, das nicht mehr aktiv verwaltet wird oder Sie können ein AMI verwerfen, das durch eine neuere Version ersetzt wurde. Standardmäßig werden veraltete Versionen AMIs nicht in AMI-Listen angezeigt, sodass neue Benutzer sie nicht verwenden können. out-of-date AMIs Vorhandene Benutzer und Start-Services wie Startvorlagen und Auto-Scaling-Gruppen können jedoch weiterhin ein veraltetes AMI verwenden, indem sie dessen ID angeben. Um das AMI zu löschen, sodass Benutzer und Services es nicht verwenden können, müssen Sie es [Abmelden](deregister-ami.md).

Nachdem ein AMI veraltet ist:
+ Für AMI-Benutzer erscheint das veraltete AMI nicht in [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)API-Aufrufen, es sei denn, Sie geben seine ID an oder geben an, dass das veraltete AMIs AMI erscheinen muss. AMI-Besitzer werden AMIs in [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)API-Aufrufen weiterhin als veraltet eingestuft.
+ Für AMI-Benutzer kann das veraltete AMI nicht über die EC2 Konsole ausgewählt werden. Ein veraltetes AMI wird beispielsweise nicht im AMI-Katalog des Launch Instance Wizard angezeigt. AMI-Besitzern wird AMIs in der Konsole weiterhin „veraltet“ angezeigt. EC2
+ Wenn Sie AMI-Benutzer die ID eines veralteten AMI kennen, können Sie weiterhin Instances starten, die das veraltete AMI verwenden, indem Sie die API, CLI oder die verwenden. SDKs
+ Startdienste, wie Startvorlagen und Auto Scaling Scaling-Gruppen, können weiterhin auf veraltete AMIs Dienste verweisen.
+ EC2 Instances, die mit einem AMI gestartet wurden, das später als veraltet gilt, sind nicht betroffen und können gestoppt, gestartet und neu gestartet werden.

Sie können sowohl private als auch öffentliche Daten als veraltet kennzeichnen. AMIs

**Topics**
+ [Kosten](#ami-deprecate-costs)
+ [Überlegungen](#ami-deprecate-limitations)
+ [AMI als veraltet kennzeichnen](#deprecate-ami)
+ [Beschreiben Sie „veraltet“ AMIs](#describe-deprecate-ami)
+ [Aufhebung der AMI-Veraltung](#cancel-deprecate-ami)

## Kosten
<a name="ami-deprecate-costs"></a>

Wenn Sie ein AMI veralten lassen, wird das AMI nicht gelöscht. Der AMI-Besitzer zahlt weiterhin für die Snapshots des AMI. Um die Zahlung für die Schnappschüsse einzustellen, muss der AMI-Besitzer das AMI löschen, indem er es [abmeldet](deregister-ami.md).

## Überlegungen
<a name="ami-deprecate-limitations"></a>
+ Um ein AMI veralten zu lassen, müssen Sie der Besitzer des AMI sein.
+ AMIs die in letzter Zeit nicht zum Starten einer Instance verwendet wurden, eignen sich möglicherweise als veraltet oder für die Abmeldung. Weitere Informationen finden Sie unter [Prüfen, wann ein Amazon-EC2-AMI zuletzt verwendet wurde](ami-last-launched-time.md).
+ Sie können EBS-gestützte AMI-Richtlinien für Amazon Data Lifecycle Manager erstellen, um die Abwertung von EBS-gestützten zu automatisieren. AMIs Weitere Informationen finden Sie unter [AMI-Lebenszyklusrichtlinien erstellen](https://docs.aws.amazon.com/ebs/latest/userguide/ami-policy.html).
+ Standardmäßig AMIs ist das Verfallsdatum aller öffentlichen Dateien auf zwei Jahre ab dem Datum der AMI-Erstellung festgelegt. Sie können das Veralterungsdatum auf weniger als zwei Jahre festlegen. Um das Veralterungsdatum zu stornieren oder weiter in die Zukunft zu verschieben, müssen Sie das AMI privat machen, indem Sie es nur [für bestimmte AWS -Konten freigeben](sharingamis-explicit.md).

## AMI als veraltet kennzeichnen
<a name="deprecate-ami"></a>

Sie können ein AMI an einem bestimmten Datum und einer bestimmten Uhrzeit veralten lassen Sie müssen Eigentümer des AMI sein.

Die Obergrenze für das Verfallsdatum liegt ab sofort bei 10 Jahren, mit Ausnahme von Public AMIs, wo die Obergrenze 2 Jahre ab dem Erstellungsdatum beträgt. Sie können kein Datum angeben, das in der Vergangenheit liegt.

------
#### [ Console ]

**AMI an einem bestimmten Datum als veraltet kennzeichnen**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigator **AMIs**.

1. Wählen Sie in der Filterleiste **Owned by me** (In meinem Besitz) aus.

1. Wählen Sie das AMI und dann **Actions** (Aktionen), **Manage AMI Deprecation** (AMI-Veralterung verwalten) aus. Sie können mehrere auswählen AMIs , um dasselbe Verfallsdatum für mehrere AMIs gleichzeitig festzulegen.

1. Wählen Sie das Kontrollkästchen **Aktivieren** aus und geben Sie dann das Datum und die Uhrzeit für die Veraltung ein. 

1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

**AMI an einem bestimmten Datum als veraltet kennzeichnen**  
Verwenden Sie den Befehl [enable-image-deprecation](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image-deprecation.html). Wenn Sie einen Wert für Sekunden angeben, EC2 rundet Amazon die Sekunden auf die nächste Minute ab.

```
aws ec2 enable-image-deprecation \
    --image-id ami-0abcdef1234567890 \
    --deprecate-at "2025-04-15T13:17:12.000Z"
```

------
#### [ PowerShell ]

**AMI an einem bestimmten Datum als veraltet kennzeichnen**  
Verwenden Sie das cmdlet [Enable-EC2ImageDeprecation](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2ImageDeprecation.html). Wenn Sie einen Wert für Sekunden angeben, EC2 rundet Amazon die Sekunden auf die nächste Minute ab.

```
Enable-EC2ImageDeprecation `
    -ImageId ami-0abcdef1234567890 `
    -DeprecateAt 2025-04-15T13:17:12.000Z
```

------

## Beschreiben Sie „veraltet“ AMIs
<a name="describe-deprecate-ami"></a>

Sie können das Datum und die Uhrzeit der Verfallszeit eines AMI anzeigen und nach dem Verfallsdatum AMIs filtern.

------
#### [ Console ]

**Veralterungsdatum eines AMI anzeigen**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigator das AMI aus **AMIs**, und wählen Sie es anschließend aus.

1. Überprüfen Sie das Feld **Uhrzeit der Veraltung**. Wenn Sie das Kontrollkästchen neben dem AMI aktiviert haben, befindet es sich auf der Registerkarte **Details**. Das Feld zeigt das Datum und die Uhrzeit der Veralterung des AMI. Wenn das Feld leer ist, ist das AMI nicht als veraltet gekennzeichnet.

**Um nach dem AMIs Verfallsdatum zu filtern**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigator **AMIs**.

1. Wählen Sie in der Filterleiste „In **meinem Besitz**“ oder „**Private Bilder**“ (zu privaten Bildern gehören sowohl Bilder AMIs, die mit Ihnen geteilt wurden, als auch Bilder, die Ihnen gehören).

1. Geben Sie in der Suchleiste **Deprecation time** ein (während Sie die Buchstaben eingeben, wird der Filter **Deprecation time** (Uhrzeit der Veralterung) angezeigt) und wählen Sie dann einen Operator sowie ein Datum und eine Uhrzeit aus.

------
#### [ AWS CLI ]

Wenn Sie alle beschreiben AMIs, hängen die Ergebnisse davon ab, ob Sie ein AMI-Benutzer oder der AMI-Besitzer sind.
+ **AMI-Benutzer** — Wenn Sie alle beschreiben, werden standardmäßig veraltete Versionen ausgeschlossen AMIs, AMIs die zwar mit Ihnen geteilt werden, Ihnen aber nicht gehören. Um veraltete Versionen AMIs in die Ergebnisse aufzunehmen, geben Sie die Option an. `--include-deprecated`
+ **AMI-Besitzer** — Wenn Sie alles beschreiben AMIs, sind alle AMIs Ihre Besitztümer, auch veraltete AMIs, enthalten. Sie können veraltete Dateien, die Sie besitzen, nicht ausschließen AMIs , indem Sie die Option verwenden. `--no-include-deprecated`

**Um bei der Beschreibung von „Alle“ für ein Konto die Option „veraltet AMIs “ einzubeziehen AMIs**  
Verwenden Sie den Befehl [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images 
    --owners 123456789012 \   
    --include-deprecated
```

**Um das Veraltete AMIs Element für Ihr Konto zu beschreiben**  
Verwenden Sie den Befehl [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --owners self \
    --query "Images[?DeprecationTime!=null].ImageId" \
    --output text
```

Es folgt eine Beispielausgabe.

```
ami-0abcdef1234567890
```

**Veralterungsdatum eines AMI beschreiben**  
Verwenden Sie den Befehl [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html). Wenn `DeprecationTime` es in der Ausgabe nicht vorhanden ist, wird für das AMI keine Außerbetriebnahme durchgeführt oder für einen zukünftigen Zeitpunkt festgelegt.

```
aws ec2 describe-images \
    --image-ids ami-0abcdef1234567890 \
    --query Images[].DeprecationTime \
    --output text
```

Es folgt eine Beispielausgabe.

```
2025-05-01T00:00:00.000Z
```

------
#### [ PowerShell ]

**Um die veralteten AMIs Versionen für Ihr Konto aufzulisten**  
Verwenden Sie das cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image -Owner self | Where-Object {$_.DeprecationTime -ne $null}).ImageId
```

Es folgt eine Beispielausgabe.

```
ami-0abcdef1234567890
```

**Veralterungsdatum eines AMI beschreiben**  
Verwenden Sie das cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html). Wenn `DeprecationTime` es in der Ausgabe nicht vorhanden ist, wird für das AMI keine Außerbetriebnahme durchgeführt oder für einen zukünftigen Zeitpunkt festgelegt.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).DeprecationTime
```

Es folgt eine Beispielausgabe.

```
2025-05-01T00:00:00.000Z
```

------

## Aufhebung der AMI-Veraltung
<a name="cancel-deprecate-ami"></a>

Sie können die Außerbetriebnahme eines AMI abbrechen, wodurch das Datum und die Uhrzeit der Außerbetriebnahme entfernt werden. Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.

------
#### [ Console ]

**So brechen Sie die Veralterung eines AMI ab**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigator **AMIs**.

1. Wählen Sie in der Filterleiste **Owned by me** (In meinem Besitz) aus.

1. Wählen Sie das AMI und dann **Actions** (Aktionen), **Manage AMI Deprecation** (AMI-Veralterung verwalten) aus. Sie können mehrere auswählen AMIs , um die Einstellung mehrerer AMIs gleichzeitig aufzuheben.

1. Deaktivieren Sie das Kontrollkästchen **Aktivieren** und wählen Sie dann **Speichern** aus.

------
#### [ AWS CLI ]

**So brechen Sie die Veralterung eines AMI ab**  
Verwenden Sie den folgenden [disable-image-deprecation](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image-deprecation.html)-Befehl.

```
aws ec2 disable-image-deprecation --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**So brechen Sie die Veralterung eines AMI ab**  
Verwenden Sie das cmdlet [Disable-EC2ImageDeprecation](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2ImageDeprecation.html).

```
Disable-EC2ImageDeprecation -ImageId ami-0abcdef1234567890
```

------

# Ein Amazon EC2 AMI deaktivieren
<a name="disable-an-ami"></a>

Sie können ein AMI deaktivieren, um zu verhindern, dass es für Instance-Starts verwendet wird. Sie können keine neuen Instances von einem deaktivierten AMI aus starten. Sie können ein deaktiviertes AMI erneut aktivieren, sodass es wieder für Instance-Starts verwendet werden kann.

Sie können sowohl privat als auch öffentlich deaktivieren AMIs.

Um die Speicherkosten für deaktivierte EBS-gestützte AMIs Geräte zu senken, die selten genutzt werden, aber langfristig aufbewahrt werden müssen, können Sie die zugehörigen Snapshots archivieren. Weitere Informationen finden Sie unter [Amazon-EBS-Snapshots archivieren](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) im *Amazon-EBS-Benutzerhandbuch*.

**Topics**
+ [So funktioniert die AMI-Deaktivierung](#how-disable-ami-works)
+ [Kosten](#ami-disable-costs)
+ [Voraussetzungen](#ami-disable-prerequisites)
+ [Erforderliche IAM-Berechtigungen](#ami-disable-iam-permissions)
+ [Deaktivieren eines AMIs](#disable-ami)
+ [Beschreiben Sie deaktiviert AMIs](#describe-disabled-ami)
+ [Ein deaktiviertes AMI erneut aktivieren](#re-enable-a-disabled-ami)

## So funktioniert die AMI-Deaktivierung
<a name="how-disable-ami-works"></a>

**Warnung**  
Durch die Deaktivierung eines AMI werden alle Startberechtigungen entfernt.

**Wenn ein AMI deaktiviert ist:**
+ Der Status des AMI ändert sich zu `disabled`.
+ Ein deaktiviertes AMI kann nicht freigegeben werden. Wenn ein AMI öffentlich war oder zuvor freigegeben wurde, wird es privat gemacht. Wenn ein AMI mit einer AWS-Konto Organisation oder Organisationseinheit geteilt wurde, verlieren diese den Zugriff auf das deaktivierte AMI. 
+ Ein deaktiviertes AMI wird standardmäßig nicht in [https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)-API-Aufrufen angezeigt.
+ Ein deaktiviertes AMI wird nicht unter dem Konsolenfilter **Owned by me** angezeigt. Verwenden Sie den Konsolenfilter Disabled Images AMIs, um nach **deaktivierten Bildern** zu suchen.
+ Ein deaktiviertes AMI ist nicht verfügbar, um Instance-Starts in der EC2 Konsole auszuwählen. Ein deaktiviertes AMI wird beispielsweise nicht im AMI-Katalog im Launch Instance Wizard oder beim Erstellen einer Startvorlage angezeigt.
+ Startdienste, wie Startvorlagen und Auto Scaling Scaling-Gruppen, können weiterhin auf Deaktivierte verweisen AMIs. Nachfolgende Instance-Starts von einem deaktivierten AMI aus schlagen fehl. Wir empfehlen daher, Startvorlagen und Auto Scaling Scaling-Gruppen so zu aktualisieren, dass sie AMIs nur als Referenz verfügbar sind.
+ EC2 Instances, die zuvor mit einem AMI gestartet wurden, das anschließend deaktiviert wurde, sind nicht betroffen und können gestoppt, gestartet und neu gestartet werden.
+ Sie können keine Snapshots löschen, die mit „Deaktiviert“ verknüpft sind. AMIs Der Versuch, einen zugehörigen Snapshot zu löschen, führt zu dem `snapshot is currently in use`-Fehler.

**Wenn ein AMI wieder aktiviert wird:**
+ Der Status des AMI ändert sich auf `available` und es kann zum Starten von Instances verwendet werden.
+ Das AMI kann gemeinsam genutzt werden.
+ AWS-Konten, Organisationen und Organisationseinheiten, die den Zugriff auf das AMI verloren haben, als es deaktiviert wurde, erhalten nicht automatisch wieder Zugriff, aber das AMI kann wieder mit ihnen geteilt werden.

## Kosten
<a name="ami-disable-costs"></a>

Wenn Sie ein AMI deaktivieren, wird das AMI nicht gelöscht. Wenn es sich bei dem AMI um ein EBS-gestütztes AMI handelt, zahlen Sie weiterhin für die EBS-Snapshots des AMI. Wenn Sie das AMI behalten möchten, können Sie möglicherweise Ihre Speicherkosten senken, indem Sie die Snapshots archivieren. Weitere Informationen finden Sie unter [Amazon-EBS-Snapshots archivieren](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) im *Amazon-EBS-Benutzerhandbuch*. Wenn Sie das AMI und seine Snapshots nicht behalten möchten, müssen Sie das AMI abmelden und die Snapshots löschen. Weitere Informationen finden Sie unter [Aufheben der Registrierung eines AMI](deregister-ami.md).

## Voraussetzungen
<a name="ami-disable-prerequisites"></a>

Um ein AMI zu deaktivieren oder erneut zu aktivieren, müssen Sie das AMI besitzen.

## Erforderliche IAM-Berechtigungen
<a name="ami-disable-iam-permissions"></a>

Sie benötigen die folgenden IAM-Berechtigungen, um ein AMI zu deaktivieren und erneut zu aktivieren:
+ `ec2:DisableImage`
+ `ec2:EnableImage`

## Deaktivieren eines AMIs
<a name="disable-ami"></a>

Sie können ein AMI deaktivieren, indem Sie die EC2 Konsole oder die AWS Command Line Interface (AWS CLI) verwenden. Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.

------
#### [ Console ]

**So deaktivieren Sie ein AMI**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigationsbereich die Option **AMIs** aus.

1. Wählen Sie in der Filterleiste **Owned by me** (In meinem Besitz) aus.

1. Wählen Sie das AMI aus, dann **Aktionen** und anschließend **AMI deaktivieren**. Sie können mehrere auswählen AMIs , um sie gleichzeitig zu deaktivieren.

1. Wählen Sie im Fenster **AMI deaktivieren** die Option **AMI deaktivieren** aus.

------
#### [ AWS CLI ]

**So deaktivieren Sie ein AMI**  
Verwenden Sie den folgenden [https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image.html)-Befehl.

```
aws ec2 disable-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**So deaktivieren Sie ein AMI**  
Verwenden Sie das cmdlet [Disable-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2Image.html).

```
Disable-EC2Image -ImageId ami-0abcdef1234567890
```

------

## Beschreiben Sie deaktiviert AMIs
<a name="describe-disabled-ami"></a>

Sie können die Anzeige deaktiviert AMIs in der EC2 Konsole und mithilfe von anzeigen AWS CLI.

Sie müssen der AMI-Besitzer sein, um die Anzeige deaktiviert zu haben AMIs. Deaktivierte AMIs Benutzer werden als privat eingestuft. Sie können deaktivierte Inhalte also nicht aufrufen, AMIs wenn Sie nicht der Besitzer sind.

------
#### [ Console ]

**Zur Ansicht „Deaktiviert“ AMIs**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigationsbereich die Option **AMIs** aus.

1. Wählen Sie in der Filterleiste **Deaktivierte Images** aus.  
![\[Der Filter für deaktivierte Images.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ami-filter-by-disabled-images.png)

------
#### [ AWS CLI ]

Wenn Sie alle AMIs beschreiben, AMIs sind die Deaktivierten standardmäßig nicht in den Ergebnissen enthalten. Um Deaktivierte AMIs in die Ergebnisse aufzunehmen, geben Sie die `--include-disabled` Option an. Das `State`-Feld für ein AMI ist `disabled`, wenn das AMI deaktiviert ist.

**Um „ AMIs Deaktiviert“ in die Beschreibung „Alle“ AMIs für ein Konto einzubeziehen**  
Verwenden Sie den folgenden [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html)-Befehl.

```
aws ec2 describe-images \
    --owners 123456789012 \
    --include-disabled
```

**Um die Deaktivierten AMIs für dein Konto aufzulisten**  
Verwenden Sie den folgenden [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html)-Befehl.

```
aws ec2 describe-images \
    --owners self \
    --include-disabled \
    --filters Name=state,Values=disabled \
    --query Images[].ImageId \
    --output text
```

Es folgt eine Beispielausgabe.

```
ami-0abcdef1234567890
```

**So beschreiben Sie den Status eines AMI**  
Verwenden Sie den folgenden [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html)-Befehl. Wenn `DeprecationTime` es in der Ausgabe nicht vorhanden ist, wird für das AMI keine Außerbetriebnahme durchgeführt oder für einen zukünftigen Zeitpunkt festgelegt.

```
aws ec2 describe-images \
    --image-ids ami-0abcdef1234567890 \
    --query Images[].State \
    --output text
```

Es folgt eine Beispielausgabe.

```
disabled
```

------
#### [ PowerShell ]

Wenn Sie alle AMIs beschreiben, AMIs sind die Deaktivierten standardmäßig nicht in den Ergebnissen enthalten. Um Deaktivierte AMIs in die Ergebnisse aufzunehmen, geben Sie den `-IncludeDisabled` Parameter an. Das `State`-Feld für ein AMI ist `disabled`, wenn das AMI deaktiviert ist.

**Um die Deaktivierten AMIs für Ihr Konto aufzulisten**  
Verwenden Sie das cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image `
    -Owner self `
    -IncludeDisabled $true | Where-Object {$_.State -eq "disabled"}).ImageId
```

Es folgt eine Beispielausgabe.

```
ami-0abcdef1234567890
```

**So beschreiben Sie den Status eines AMI**  
Verwenden Sie das cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).State.Value
```

Es folgt eine Beispielausgabe.

```
disabled
```

------

## Ein deaktiviertes AMI erneut aktivieren
<a name="re-enable-a-disabled-ami"></a>

Sie können ein zuvor deaktiviertes AMI reaktivieren. Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.

------
#### [ Console ]

**So reaktivieren Sie ein zuvor deaktiviertes AMI**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigationsbereich die Option **AMIs** aus.

1. Wählen Sie in der Filterleiste **Deaktivierte Images** aus.

1. Wählen Sie das AMI aus, dann **Aktionen** und anschließend **AMI aktivieren**. Sie können mehrere auswählen AMIs , um mehrere gleichzeitig wieder zu aktivieren. AMIs 

1. Wählen Sie im Fenster **AMI aktivieren** die Option **Aktivieren** aus.

------
#### [ AWS CLI ]

**So reaktivieren Sie ein zuvor deaktiviertes AMI**  
Verwenden Sie den folgenden [https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image.html)-Befehl.

```
aws ec2 enable-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**So reaktivieren Sie ein zuvor deaktiviertes AMI**  
Verwenden Sie das cmdlet [Enable-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2Image.html).

```
Enable-EC2Image -ImageId ami-0abcdef1234567890
```

------

# Aufheben der Registrierung eines Amazon-EC2-AMI
<a name="deregister-ami"></a>

Wenn Sie ein AMI abmelden, löscht Amazon EC2 es dauerhaft. Nachdem Sie ein AMI abgemeldet haben, können Sie es nicht mehr verwenden, um neue Instances zu starten. Sie können die Registrierung eines AMI aufheben, wenn Sie es nicht mehr verwenden.

Zum Schutz vor versehentlicher oder böswilliger Aufhebung der Registrierung eines AMI können Sie den [Aufhebungsschutz](ami-deregistration-protection.md) aktivieren. Wenn Sie die Registrierung eines EBS-gesicherten AMI versehentlich aufheben, können Sie es nur dann über den [Papierkorb](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin.html) wiederherstellen, wenn Sie es innerhalb des zulässigen Zeitraums wiederherstellen, bevor es endgültig gelöscht wird.

Wenn Sie ein AMI abmelden, können Sie optional gleichzeitig die zugeordneten Snapshots löschen. Wenn ein Snapshot jedoch mehreren zugeordnet ist AMIs, wird er nicht gelöscht, auch wenn er zum Löschen angegeben wurde, obwohl das AMI trotzdem deregistriert wird. Für alle Snapshots, die nicht gelöscht werden, werden weiterhin Speichergebühren in Rechnung gestellt.

Die Aufhebung der Registrierung eines AMI hat keine Auswirkungen auf Instances, die über das AMI gestartet wurden. Sie können diese Instances weiter verwenden. Standardmäßig hat die Aufhebung der Registrierung eines AMI auch keine Auswirkungen auf Snapshots, die während des AMI-Erstellungsprozesses erstellt wurden. Für Sie fallen weiterhin Nutzungskosten für diese Instances und Speicherkosten für den Snapshot an. Um unnötige Kosten zu vermeiden, empfehlen wir Ihnen daher, alle Instances zu beenden und Snapshots, die nicht gebraucht werden, zu löschen. Sie können die Snapshots entweder automatisch während der Abmeldung oder manuell nach der Abmeldung löschen. Weitere Informationen finden Sie unter [Vermeiden Sie Kosten, die durch ungenutzte Ressourcen entstehen](#delete-unneeded-resources-to-avoid-unnecessary-costs).

Für Instances, die von einem AMI gestartet wurden, das anschließend deregistriert wurde, können Sie mit dem Befehl dennoch einige allgemeine Informationen über das AMI anzeigen. `describe-instance-image-metadata` AWS CLI Weitere Informationen finden Sie unter [describe-instance-image-metadata](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-image-metadata.html).

**Topics**
+ [Überlegungen](#deregister-ami-considerations)
+ [Aufheben der Registrierung eines AMI](#deregister-an-ami)
+ [Vermeiden Sie Kosten, die durch ungenutzte Ressourcen entstehen](#delete-unneeded-resources-to-avoid-unnecessary-costs)
+ [Schützen Sie ein Amazon-EC2-AMI vor der Aufhebung der Registrierung](ami-deregistration-protection.md)

## Überlegungen
<a name="deregister-ami-considerations"></a>
+ Sie können ein AMI, das nicht Ihrem Konto gehört, nicht abmelden.
+ Sie können Amazon EC2 nicht verwenden, um ein AMI zu deregistrieren, das vom Service verwaltet wird. AWS Backup Verwenden Sie stattdessen, AWS Backup um die entsprechenden Wiederherstellungspunkte im Backup-Tresor zu löschen. Weitere Informationen finden Sie unter [Löschen von Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html) im *AWS Backup Entwickler-Leitfaden*.

## Aufheben der Registrierung eines AMI
<a name="deregister-an-ami"></a>

Sie können die Registrierung mit EBS-Unterstützung und Amazon S3-Unterstützung aufheben. AMIs AMIs Bei AMIs EBS-gestützten Geräten können Sie optional die zugehörigen Snapshots gleichzeitig löschen. Wenn ein Snapshot jedoch mit einem anderen verknüpft ist AMIs, wird er nicht gelöscht, auch wenn er zum Löschen angegeben wurde.

------
#### [ Console ]

**So heben Sie die Registrierung eines AMI auf**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Wählen Sie in der Filterleiste Mein **Eigentum aus, um** Ihre verfügbaren Bilder aufzulisten AMIs, oder wählen Sie **Deaktivierte Bilder**, um Ihre deaktivierten Bilder aufzulisten AMIs.

1. Wählen Sie das AMI für die Aufhebung der Registrierung.

1. Wählen Sie **Aktionen**, **AMI abmelden** aus.

1. (Optional) Um die zugeordneten Snapshots während der Abmeldung zu löschen, aktivieren Sie das Kontrollkästchen **Zugeordnete Snapshots löschen**.
**Anmerkung**  
Wenn ein Snapshot mit einem anderen verknüpft ist AMIs, wird er nicht gelöscht, auch wenn das Kontrollkästchen aktiviert ist.

1. Wählen Sie **AMI abmelden**.

   Es kann einige Minuten dauern, bis die Konsole das AMI aus der Liste entfernt. Wählen Sie **Refresh (Aktualisieren)** aus, um den Status zu aktualisieren.

------
#### [ AWS CLI ]

**So heben Sie die Registrierung eines AMI auf**  
Verwenden Sie den folgenden Befehl [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html).

```
aws ec2 deregister-image --image-id ami-0abcdef1234567890
```

**So melden Sie ein AMI ab und löschen die zugeordneten Snapshots**  
Verwenden Sie den Befehl [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html) und geben Sie den Parameter `--delete-associated-snapshots` an. Beachten Sie, dass ein Snapshot, wenn er einem anderen zugeordnet ist AMIs, nicht gelöscht wird, auch wenn Sie diesen Parameter angeben.

```
aws ec2 deregister-image \
    --image-id ami-0abcdef1234567890 \
    --delete-associated-snapshots
```

------
#### [ PowerShell ]

**So heben Sie die Registrierung eines AMI auf**  
Verwenden Sie das cmdlet [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html).

```
Unregister-EC2Image -ImageId ami-0abcdef1234567890
```

**So melden Sie ein AMI ab und löschen die zugeordneten Snapshots**  
Verwenden Sie das [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html)Cmdlet und geben Sie den `-DeleteAssociatedSnapshots` Parameter an. Beachten Sie, dass ein Snapshot, der mit einem anderen verknüpft ist AMIs, nicht gelöscht wird, auch wenn Sie diesen Parameter angeben.

```
Unregister-EC2Image `
    -ImageId ami-0abcdef1234567890 `
    -DeleteAssociatedSnapshots
```

------

## Vermeiden Sie Kosten, die durch ungenutzte Ressourcen entstehen
<a name="delete-unneeded-resources-to-avoid-unnecessary-costs"></a>

Wenn Sie ein AMI abmelden, werden standardmäßig nicht alle mit dem AMI verknüpften Ressourcen gelöscht. Zu diesen Ressourcen gehören die Snapshots für EBS-gestützte AMIs und die Dateien in Amazon S3 für Amazon S3-gestützte Dateien. AMIs Wenn Sie ein AMI abmelden, werden auch keine Instances, die von dem AMI gestartet werden, beendet oder gestoppt.

Es fallen weiterhin Kosten für das Speichern der Snapshots und Dateien an, und es fallen Kosten für alle laufenden Instances an.

Um diese Art von unnötigen Kosten zu vermeiden, empfehlen wir Ihnen, alle nicht benötigten Ressourcen zu löschen.

**EBS-gestützt AMIs**
+ Löschen Sie die zugeordneten Snapshots, während Sie das AMI abmelden. Weitere Informationen finden Sie unter [Aufheben der Registrierung eines AMI](#deregister-an-ami).
+ Wenn Sie ein AMI abmelden, ohne die zugeordneten Snaphots zu löschen, können Sie manuell [die Snapshots löschen](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-deleting-snapshot.html#ebs-delete-snapshot). Der Snapshot des Instance-Root-Volumes, der während der AMI-Erstellung erstellt wurde, hat das folgende Beschreibungsformat:

  ```
  Created by CreateImage(i-1234567890abcdef0) for ami-0abcdef1234567890
  ```
+ Wenn Sie die Instances, die über das AMI gestartet wurden, nicht mehr benötigen, können Sie sie [anhalten](Stop_Start.md#starting-stopping-instances) oder [beenden](terminating-instances.md#terminating-instances-console). Um die Instances aufzulisten, filtern Sie nach der ID des AMI.

**Amazon S3-unterstützt AMIs**
+ Löschen Sie das Bundle in Amazon S3 wie folgt mit dem Befehl [ec2-delete-bundle](ami-tools-commands.md#ami-delete-bundle) (AMI-Tools).
+ Wenn der Amazon-S3-Bucket nach dem Löschen des Pakets leer ist und Sie diesen Bucket nicht mehr verwenden möchten, können Sie [den Bucket löschen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html).
+ Wenn Sie die Instances, die über das AMI gestartet wurden, nicht mehr benötigen, können Sie sie [beenden](terminating-instances.md#terminating-instances-console). Um die Instances aufzulisten, filtern Sie nach der ID des AMI.

# Schützen Sie ein Amazon-EC2-AMI vor der Aufhebung der Registrierung
<a name="ami-deregistration-protection"></a>

Sie können den *Abmeldeschutz* für ein AMI aktivieren, um ein versehentliches oder böswilliges Löschen zu verhindern. Wenn Sie den Abmeldeschutz aktivieren, kann das AMI von keinem Benutzer abgemeldet werden, unabhängig von dessen IAM-Berechtigungen. Wenn Sie das AMI abmelden möchten, müssen Sie zuerst den Abmeldeschutz für das AMI deaktivieren.

Wenn Sie den Abmeldeschutz für ein AMI aktivieren, haben Sie die Möglichkeit, eine 24-stündige Ruhephase einzuplanen. Diese Ruhephase ist die Zeit, in der der Abmeldeschutz auch nach dem Ausschalten aktiv bleibt. Während dieser Ruhephase kann das AMI nicht abgemeldet werden. Nach Ablauf der Ruhephase kann die Registrierung des AMI aufgehoben werden.

Der Abmeldeschutz ist standardmäßig für alle vorhandenen und neuen Geräte deaktiviert. AMIs

## Abmeldeschutz einschalten
<a name="enable-deregistration-protection"></a>

Verwenden Sie die folgenden Verfahren, um den Abmeldeschutz einzuschalten.

------
#### [ Console ]

**So schalten Sie den Abmeldeschutz ein**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Wählen Sie in der Filterleiste Mein **Eigentum aus, um Ihre verfügbaren Bilder aufzulisten** AMIs, oder wählen Sie Deaktivierte Bilder, um Ihre **deaktivierten Bilder** aufzulisten. AMIs

1. Wählen Sie das AMI aus, für das Sie den Abmeldeschutz aktivieren möchten, und klicken Sie dann auf **Aktionen**, **AMI-Abmeldeschutz verwalten.**

1. Im Dialogfeld **AMI-Abmeldeschutz verwalten** können Sie den Abmeldeschutz mit oder ohne Ruhephase aktivieren. Wählen Sie eine der folgenden Optionen:
   + **Mit einer Ruhephase von 24 Stunden aktivieren** – Bei einer Abklingzeit kann das AMI 24 Stunden lang nicht abgemeldet werden, wenn der Abmeldeschutz ausgeschaltet ist.
   + **Ohne Ruhephase aktivieren** – Ohne Abklingzeit kann das AMI sofort abgemeldet werden, wenn der Abmeldeschutz ausgeschaltet ist.

1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

**So schalten Sie den Abmeldeschutz ein**  
Verwenden Sie den Befehl [enable-image-deregistration-protection](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image-deregistration-protection.html). Um die optionale Ruhephase zu aktivieren, fügen Sie die Option `--with-cooldown` hinzu.

```
aws ec2 enable-image-deregistration-protection \
    --image-id ami-0abcdef1234567890 \
    --with-cooldown
```

------
#### [ PowerShell ]

**So schalten Sie den Abmeldeschutz ein**  
Verwenden Sie das cmdlet [Enable-EC2ImageDeregistrationProtection](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2ImageDeregistrationProtection.html). Um die optionale Ruhephase zu aktivieren, setzen Sie den Parameter `-WithCooldown` auf `true`.

```
Enable-EC2ImageDeregistrationProtection `
    -ImageId ami-0abcdef1234567890 `
    -WithCooldown $true
```

------

## Abmeldeschutz ausschalten
<a name="disable-deregistration-protection"></a>

Gehen Sie wie folgt vor, um den Abmeldeschutz zu auszuschalten.

Wenn Sie bei der Aktivierung des Abmeldeschutzes für das AMI eine 24-stündige Ruhephase gewählt haben, können Sie das AMI nicht sofort abmelden, wenn Sie den Abmeldeschutz ausschalten. Diese 24-stündige Ruhephase ist die Zeit, in der der Abmeldeschutz auch nach dem Ausschalten aktiv bleibt. Während dieser Ruhephase kann das AMI nicht abgemeldet werden. Nach Ablauf der Ruhephase kann die Registrierung des AMI aufgehoben werden.

------
#### [ Console ]

**So schalten Sie den Abmeldeschutz aus**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Wähle in der Filterleiste „Mein **Eigentum**“, um deine verfügbaren Bilder aufzulisten AMIs, oder wähle **Deaktivierte Bilder**, um deine deaktivierten Bilder aufzulisten AMIs.

1. Wählen Sie das AMI aus, für das Sie den Abmeldeschutz zu deaktivieren wollen, und wählen Sie dann **Aktionen**, **AMI-Abmeldeschutz verwalten aus.**

1. Wählen Sie im Dialogfeld **AMI-Abmeldeschutz verwalten** die Option **Deaktivieren** aus.

1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

**So schalten Sie den Abmeldeschutz aus**  
Verwenden Sie den Befehl [disable-image-deregistration-protection](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image-deregistration-protection.html).

```
aws ec2 disable-image-deregistration-protection --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**So schalten Sie den Abmeldeschutz aus**  
Verwenden Sie das cmdlet [Disable-EC2ImageDeregistrationProtection](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2ImageDeregistrationProtection.html).

```
Disable-EC2ImageDeregistrationProtection -ImageId ami-0abcdef1234567890
```

------