

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Voraussetzungen für die Erstellung von Windows-VSS-basierten EBS-Snapshots
<a name="application-consistent-snapshots-prereqs"></a>

Sie können VSS-basierte EBS-Snapshots mit Systems Manager Run Command oder Amazon Data AWS Backup Lifecycle Manager erstellen. Die folgenden Voraussetzungen gelten für alle Lösungen.

**[Systemanforderungen](#vss-sys-reqs)**  
Stellen Sie sicher, dass Ihre EC2-Windows-Instance alle Systemanforderungen für die Erstellung von VSS-basierten Snapshots erfüllt, einschließlich unterstützter Versionen des Windows-Betriebssystems, .NET-Frameworks,, und des Agenten. PowerShell AWS Tools for Windows PowerShell AWS Systems Manager 

**[IAM-Berechtigungen](vss-iam-reqs.md)**  
Die Ihrer Amazon-EC2-Windows-Instance zugewiesenen IAM-Rolle muss über die Berechtigung zum Erstellen anwendungskonsistenter Snapshots mit VSS verfügen. Um die erforderlichen Berechtigungen zu gewähren, können Sie die `AWSEC2VssSnapshotPolicy`-verwaltete Richtlinie an Ihr Instance-Profil anhängen.

**[VSS-Komponenten](application-consistent-snapshots-getting-started.md)**  
Um anwendungskonsistente Snapshots auf Windows-Betriebssystemen zu erstellen, muss das Paket `AwsVssComponents` auf der Instance installiert sein. Das Paket enthält einen On-Instance-EC2-VSS-Agent, der als VSS-Anforderer und EC2-VSS-Anbieter für EBS-Volumes fungiert.

## Systemanforderungen
<a name="vss-sys-reqs"></a>

**Den Systems Manager Agent installieren**  
VSS wird vom Systems Manager Agent mithilfe von orchestriert. PowerShell Auf Ihrer EC2-Instance muss die SSM-Agent-Version `3.0.502.0` oder höher installiert sein. Wenn Sie bereits eine ältere Version von SSM-Agent verwenden, aktualisieren Sie diese mithilfe von Run Command. Weitere Informationen finden Sie unter [ Einrichtung von Systems Manager für Amazon EC2-Instances](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) und [Arbeiten mit SSM-Agent auf Amazon-EC2-Instances für Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) im *AWS Systems Manager -Benutzerhandbuch*.

**Amazon EC2-Windows Instance-Anforderungen**  
VSS-basierte EBS-Snapshots werden für Instances mit Windows Server 2016 oder höher unterstützt.

**.NET Framework-Version**  
Das `AwsVssComponents`-Paket erfordert .NET Framework der Version `4.6` oder höher. Windows-Betriebssystemversionen vor Windows Server 2016 verwenden standardmäßig eine frühere Version von.NET Framework. Wenn Ihre Instance eine frühere Version von.NET Framework verwendet, müssen Sie Version `4.6` oder höher mit Windows Update installieren.

**AWS Tools for Windows PowerShell Version**  
Stellen Sie sicher, dass auf Ihrer Instance AWS Tools for Windows PowerShell Version `3.3.48.0` oder höher ausgeführt wird. Um Ihre Version zu überprüfen, führen Sie den folgenden Befehl im PowerShell Terminal der Instance aus.  

```
C:\> Get-AWSPowerShellVersion
```
Wenn Sie AWS Tools for Windows PowerShell auf Ihrer Instance ein Update durchführen müssen, finden Sie [weitere Informationen unter Installation von AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html) im *AWS -Tools für PowerShell Benutzerhandbuch*.

** PowerShell Windows-Version**  
Stellen Sie sicher, dass auf Ihrer Instance die PowerShell Windows-Hauptversion`3`,`4`, oder ausgeführt wird`5`. Um Ihre Version zu überprüfen, führen Sie den folgenden Befehl in einem PowerShell Terminal auf der Instance aus.  

```
C:\> $PSVersionTable.PSVersion
```

**PowerShell Sprachmodus**  
Stellen Sie sicher, dass für Ihre Instanz der PowerShell Sprachmodus auf eingestellt ist`FullLanguage`. Weitere Informationen finden Sie unter [ about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes?view=powershell-7.3) in der Microsoft-Dokumentation.

# Verwenden Sie eine IAM-verwaltete Richtlinie, um Berechtigungen für VSS-basierte Snapshots zu gewähren
<a name="vss-iam-reqs"></a>

Die AWSEC2VssSnapshotPolicy-verwaltete Richtlinie ermöglicht es Systems Manager, die folgenden Aktionen auf Ihrer Windows-Instance auszuführen:
+ EBS-Snapshots erstellen und markieren
+ Amazon Machine Images erstellen und taggen (AMIs)
+ Fügen Sie Metadaten wie die Geräte-ID an die von VSS erstellten Snapshot-Standard-Tags an.

Dieses Thema behandelt die Berechtigungsdetails für die VSS-verwaltete Richtlinie und wie Sie sie an die IAM-Rolle Ihres EC2-Instance-Profils anhängen können.

**Topics**
+ [AWSEC2VssSnapshotPolicy Details zur verwalteten Richtlinie](#vss-iam-manpol-AWSEC2VssSnapshotPolicy)
+ [Fügen Sie die verwaltete VSS-Snapshot-Richtlinie Ihrer Instance-Profilrolle hinzu](#vss-snapshots-attach-policy)

## AWSEC2VssSnapshotPolicy Details zur verwalteten Richtlinie
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy"></a>

Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die Amazon AWS seinen Kunden zur Verfügung stellt. AWS verwaltete Richtlinien dienen dazu, Berechtigungen für allgemeine Anwendungsfälle zu gewähren. Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Sie können die Richtlinie jedoch kopieren und als Grundlage für eine [vom Kunden verwaltete Richtlinie](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) verwenden, die speziell auf Ihren Anwendungsfall zugeschnitten ist.

 Weitere Informationen zu AWS verwalteten Richtlinien finden Sie unter [AWS Verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) im *IAM-Benutzerhandbuch*.

Um die **AWSEC2VssSnapshotPolicy**-verwaltete Richtlinie zu verwenden, können Sie sie der IAM-Rolle zuordnen, die Ihren EC2-Windows-Instances zugewiesen ist. Diese Richtlinie ermöglicht es der EC2 VSS-Lösung, Tags zu Amazon Machine Images (AMIs) und EBS-Snapshots zu erstellen und hinzuzufügen. Informationen zum Anfügen der Richtlinie finden Sie unter [Fügen Sie die verwaltete VSS-Snapshot-Richtlinie Ihrer Instance-Profilrolle hinzu](#vss-snapshots-attach-policy).

### Berechtigungen vonAWSEC2VssSnapshotPolicy
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy-details"></a>

Die **AWSEC2VssSnapshotPolicy**-Richtlinie umfasst die folgenden Amazon-EC2-Berechtigungen, die es Amazon EC2 ermöglichen, VSS-Snapshots in Ihrem Namen zu erstellen und zu verwalten. Sie können diese verwaltete Richtlinie an die IAM-Instance-Profilrolle anhängen, die Sie für Ihre EC2-Windows-Instances verwenden.
+ **ec2: CreateTags** — Fügen Sie Tags zu EBS-Snapshots hinzu und helfen Ihnen dabei, die Ressourcen zu identifizieren und AMIs zu kategorisieren.
+ **ec2: DescribeInstanceAttribute** — Ruft die EBS-Volumes und die entsprechenden Blockgerätezuordnungen ab, die an die Zielinstanz angehängt sind.
+ **ec2: CreateSnapshots** — Erstellen Sie Snapshots von EBS-Volumes.
+ **ec2: CreateImage** — Erstellen Sie ein AMI aus einer laufenden EC2-Instance.
+ **ec2: DescribeImages** — Ruft die Informationen für AMIs EC2 und Snapshots ab.
+ **ec2: DescribeSnapshots** — Ermitteln Sie die Erstellungszeit und den Status von Snapshots, um die Anwendungskonsistenz zu überprüfen.

**Anmerkung**  
Informationen zu den Berechtigungsdetails für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### Optimieren Sie die Berechtigungen für bestimmte Anwendungsfälle – für Fortgeschrittene
<a name="scope-down-perms"></a>

Die `AWSEC2VssSnapshotPolicy`-verwaltete Richtlinie umfasst Berechtigungen für alle Arten, wie Sie VSS-basierte Snapshots erstellen können. Sie können eine benutzerdefinierte Richtlinie erstellen, die nur die Berechtigungen enthält, die Sie benötigen.

**Anwendungsfall: AMI erstellen, Anwendungsfall: AWS Backup Dienst verwenden**

Wenn Sie ausschließlich `CreateAmi` diese Option verwenden oder wenn Sie VSS-basierte Snapshots nur über den AWS Backup Service erstellen, können Sie die Richtlinienangaben wie folgt optimieren.
+ Lassen Sie die durch die folgende Aussage () identifizierten Richtlinienaussagen weg: IDs SIDs
  + `CreateSnapshotsWithTag`
  + `CreateSnapshotsAccessInstance`
  + `CreateSnapshotsAccessVolume`
+ Passen Sie die `CreateTagsOnResourceCreation` Aussage wie folgt an:
  + `arn:aws:ec2:*:*:snapshot/*` aus der Ressource entfernen.
  + `CreateSnapshots` aus dem `ec2:CreateAction` Bedingung entfernen.
+ Passen Sie die `CreateTagsAfterResourceCreation` Aussage an, um sie `arn:aws:ec2:*:*:snapshot/*` aus den Ressourcen zu entfernen.
+ Passen Sie die `DescribeImagesAndSnapshots` Aussage an, um sie `ec2:DescribeSnapshots` aus der Aussageaktion zu entfernen.

**Anwendungsfall: Nur Snapshot**

Wenn Sie die `CreateAmi`-Option nicht verwenden, können Sie die Richtlinienerklärungen wie folgt vereinfachen.
+ Lassen Sie die in der folgenden Aussage identifizierten Grundsatzerklärungen weg IDs ()SIDs:
  + `CreateImageAccessInstance`
  + `CreateImageWithTag`
+ Passen Sie die `CreateTagsOnResourceCreation` Aussage wie folgt an:
  + `arn:aws:ec2:*:*:image/*` aus der Ressource entfernen.
  + `CreateImage` aus dem `ec2:CreateAction` Bedingung entfernen.
+ Passen Sie die `CreateTagsAfterResourceCreation` Aussage an, um sie `arn:aws:ec2:*:*:image/*` aus den Ressourcen zu entfernen.
+ Passen Sie die `DescribeImagesAndSnapshots` Aussage an, um sie `ec2:DescribeImages` aus der Aussageaktion zu entfernen.

**Anmerkung**  
Um sicherzustellen, dass Ihre benutzerdefinierte Richtlinie erwartungsgemäß funktioniert, empfehlen wir Ihnen, die verwaltete Richtlinie regelmäßig zu überprüfen und Aktualisierungen daran vorzunehmen.

## Fügen Sie die verwaltete VSS-Snapshot-Richtlinie Ihrer Instance-Profilrolle hinzu
<a name="vss-snapshots-attach-policy"></a>

Um Berechtigungen für VSS-basierte Snapshots für Ihre EC2-Windows-Instance zu gewähren, können Sie die **AWSEC2VssSnapshotPolicy**-verwaltete Richtlinie wie folgt an Ihre Instance-Profilrolle anhängen. Es ist wichtig sicherzustellen, dass Ihre Instance alle [Systemanforderungen](application-consistent-snapshots-prereqs.md#vss-sys-reqs) erfüllt.

**Anmerkung**  
Um die verwaltete Richtlinie verwenden zu können, muss auf Ihrer Instance die `AwsVssComponents`-Paketversion `2.3.1` oder neuer installiert sein. Informationen zum Versionsverlauf finden Sie unter [AwsVssComponents Paketversionen](vss-comps-history.md#AwsVssComponents-history).

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Rollen** aus, um eine Liste der IAM-Rollen anzuzeigen, auf die Sie Zugriff haben.

1. Wählen Sie den Link **Rollenname** für die Rolle aus, die Ihrer Instance zugeordnet ist. Die Detailseite „Rollen“ wird geöffnet.

1. Um die verwaltete Richtlinie anzuhängen, wählen Sie in der oberen rechten Ecke des Listenfensters die Option **Berechtigungen hinzufügen** aus. Wählen Sie in der Dropdown-Liste **Richtlinien anfügen** aus.

1. Geben Sie den Namen der Richtlinie in die Suchleiste ein (`AWSEC2VssSnapshotPolicy`), um die Ergebnisse zu optimieren.

1. Aktivieren Sie das Kontrollkästchen neben dem Namen der anzuhängenden Richtlinie und wählen Sie anschließend **Richtlinie hinzufügen** aus.

# VSS-Komponentenpaket für Windows VSS-basierte EBS-Snapshots verwalten
<a name="application-consistent-snapshots-getting-started"></a>

Bevor Sie VSS-basierte EBS-Snapshots erstellen, stellen Sie sicher, dass Sie die neueste Version des VSS-Komponentenpakets auf Ihrer Windows-Instance installiert haben. Es gibt mehrere Möglichkeiten, das `AwsVssComponents`-Paket auf einer bestehenden Instance zu installieren:
+ (Empfohlen) [Führen Sie das VssInstallAndSnapshot Befehlsdokument AWSEC2 - aus (empfohlen)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot). Dies wird bei jeder Ausführung automatisch installiert oder bei Bedarf aktualisiert.
+ [VSS-Komponenten manuell auf einer EC2-Windows-Instance installieren](#install-vss-comps).
+ [Das VSS-Komponentenpaket auf Ihrer EC2-Windows-Instance aktualisieren](#update-vss-comps).

Sie können auch ein AMI mit EC2 Image Builder erstellen, das die verwaltete Komponente `aws-vss-components-windows` verwendet, um das `AwsVssComponents`-Paket für das Image zu installieren. Die verwaltete Komponente verwendet AWS Systems Manager Distributor, um das Paket zu installieren. Nachdem Image Builder das Image erstellt hat, wird auf jeder Instance, die Sie über das zugehörige AMI starten, das VSS-Paket installiert. Weitere Informationen dazu, wie Sie ein AMI mit dem installierten VSS-Paket erstellen können, finden Sie unter [Vom Verteilerpaket verwaltete Komponenten für Windows](https://docs.aws.amazon.com/imagebuilder/latest/userguide/mgdcomponent-distributor-win.html) im *Benutzerhandbuch für EC2 Image Builder*.

**Topics**
+ [Manuelle Installation](#install-vss-comps)
+ [Komponenten aktualisieren](#update-vss-comps)

## VSS-Komponenten manuell auf einer EC2-Windows-Instance installieren
<a name="install-vss-comps"></a>

Auf Ihrer EC2-Windows-Instance müssen VSS-Komponenten installiert sein, bevor Sie mit Systems Manager anwendungskonsistente Snapshots erstellen können. Wenn Sie das `AWSEC2-VssInstallAndSnapshot`-Befehlsdokument nicht ausführen, um das Paket jedes Mal automatisch zu installieren oder zu aktualisieren, wenn Sie anwendungskonsistente Snapshots erstellen, müssen Sie das Paket manuell installieren.

Sie müssen die Installation auch manuell durchführen, wenn Sie eine der folgenden Methoden verwenden möchten, um anwendungskonsistente Snapshots von Ihrer EC2-Instance zu erstellen.
+ Erstellen Sie VSS-Snapshots mit AWS Backup
+ VSS-Snapshots mit Amazon Data Lifecycle Manager erstellen

Wenn Sie eine manuelle Installation durchführen müssen, empfehlen wir Ihnen, das neueste AWS VSS-Komponentenpaket zu verwenden, um die Zuverlässigkeit und Leistung anwendungskonsistenter Snapshots auf Ihren EC2-Windows-Instances zu verbessern.

**Anmerkung**  
Um das Paket `AwsVssComponents` automatisch zu installieren oder zu aktualisieren, wenn Sie anwendungskonsistente Snapshots erstellen, empfehlen wir, dass Sie Systems Manager verwenden, um das Dokument `AWSEC2-VssInstallAndSnapshot` auszuführen. Weitere Informationen finden Sie unter [Führen Sie das VssInstallAndSnapshot Befehlsdokument AWSEC2 - aus (empfohlen)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Befolgen Sie die Schritte für Ihre bevorzugte Umgebung, um die VSS-Komponenten auf einer Amazon-EC2-Windows-Instance zu installieren.

------
#### [ Console ]

**So installieren Sie die VSS-Komponenten mit SSM-Distributor**

1. Öffnen Sie die Konsole unter. AWS Systems Manager [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Wählen Sie im Navigationsbereich **Run Command** aus.

1. Wählen Sie **Run Command (Befehl ausführen)** aus.

1. Wählen Sie für **das Befehlsdokument** die Schaltfläche neben **AWSPackageAWS-Configure**.

1. Führen Sie unter **Command parameters (Befehlsparameter)** die folgenden Schritte aus:

   1. Stellen Sie sicher, dass **Action (Aktion)** auf **Install (Installieren)** festgelegt ist.

   1. Geben Sie unter **Name** `AwsVssComponents` ein.

   1. Geben Sie für **Version** eine Version ein oder lassen Sie das Feld leer, sodass Systems Manager die neueste Version installiert.

1. Identifizieren für **Targets (Ziele)** die Instances, in denen Sie diese Operation ausführen möchten, indem Sie Tags angeben oder Instances manuell auswählen.
**Anmerkung**  
Wenn Sie entscheiden, Instances manuell auszuwählen, und eine von Ihnen erwartete Instance nicht in der Liste enthalten ist, finden Sie Tipps zur Fehlerbehebung unter [Einige meiner Instances fehlen](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) im *Benutzerhandbuch zu AWS Systems Manager *.

1. Für ** Other parameters (Weitere Parameter)**:
   + (Optional) Geben Sie für **Comment (Kommentar)** Informationen zu diesem Befehl ein.
   + Geben Sie für **Timeout (seconds) (Timeout (Sekunden)) ** in Sekunden an, wie lange gewartet werden soll, bis für die gesamte Befehlsausführung ein Fehler auftritt. 

1. (Optional) Für **Rate control (Ratenregelung)**:
   + Geben Sie unter **Concurrency (Gleichzeitigkeit)** entweder eine Zahl oder einen Prozentsatz für die Instances an, auf denen der Befehl gleichzeitig ausgeführt werden soll.
**Anmerkung**  
Wenn Sie Ziele anhand von Amazon-EC2-Tags (Markierungen) ausgewählt haben und noch nicht sicher sind, von wie vielen Instances die ausgewählten Tags (Markierungen) verwendet werden, sollten Sie die Anzahl von Instances für die gleichzeitige Ausführung des Dokuments beschränken, indem Sie einen Prozentsatz angeben.
   + Geben Sie unter **Error threshold (Schwellenwert-Fehler)** an, wann die Ausführung des Befehls auf anderen Instances beendet werden soll, nachdem dafür entweder auf einer bestimmten Anzahl oder einem Prozentsatz von Instances ein Fehler aufgetreten ist. Falls Sie beispielsweise drei Fehler angeben, sendet Systems Manager keinen Befehl mehr, wenn der vierte Fehler empfangen wird. Von Instances, auf denen der Befehl noch verarbeitet wird, werden unter Umständen ebenfalls Fehler gesendet.

1. (Optional) Wenn Sie im Abschnitt **Ouput options (Ausgabeoptionen)** die Befehlsausgabe in einer Datei speichern möchten, aktivieren Sie das Kontrollkästchen neben **Enable writing to a S3 bucket (Schreiben in einen S3-Bucket aktivieren)**. Geben Sie den Bucket und (optional) die Präfixnamen (Ordner) an.
**Anmerkung**  
Die S3-Berechtigungen zum Schreiben von Daten in einen S3-Bucket sind die Berechtigungen des der Instance zugewiesenen Instance-Profils und nicht diejenigen des -Benutzers, der diese Aufgabe ausführt. Weitere Informationen finden Sie unter [EC2-Instance-Berechtigungen konfigurieren](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html#instance-profile-add-permissions) im *Benutzerhandbuch für AWS Systems Manager *. 

1. (Optional) Geben Sie Optionen für **SNS notifications (SNS-Benachrichtigungen)** an.

   Weitere Informationen über das Konfigurieren von Amazon SNS-Benachrichtigungen für Run Command finden Sie unter [Konfigurieren von Amazon SNS-Benachrichtigungen für AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-sns-notifications.html).

1. Klicken Sie auf **Ausführen**.

------
#### [ AWS CLI ]

Gehen Sie wie folgt vor, um mithilfe von Run Command über die `AwsVssComponents` das AWS CLI-Paket herunterzuladen und auf Ihren Instances zu installieren. Das Paket installiert zwei Komponenten: einen VSS-Anforderer und einen VSS-Anbieter. Das System kopiert diese Komponenten in ein Verzeichnis auf der Instance und registriert die Anbieter-DLL als VSS-Anbieter.

**So installieren Sie das VSS-Paket**  
Führen Sie den folgenden Befehl aus, um die erforderlichen VSS-Komponenten für Systems Manager herunterzuladen und zu installieren.

```
aws ssm send-command \
    --document-name "AWS-ConfigureAWSPackage" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"action":["Install"],"name":["AwsVssComponents"]}'
```

------
#### [ PowerShell ]

Gehen Sie wie folgt vor, um das `AwsVssComponents` Paket herunterzuladen und auf Ihren Instances zu installieren, indem Sie Run Command in den Tools für Windows verwenden. PowerShell Das Paket installiert zwei Komponenten: einen VSS-Anforderer und einen VSS-Anbieter. Das System kopiert diese Komponenten in ein Verzeichnis auf der Instance und registriert die Anbieter-DLL als VSS-Anbieter.

**So installieren Sie das VSS-Paket**  
Führen Sie den folgenden Befehl aus, um die erforderlichen VSS-Komponenten für Systems Manager herunterzuladen und zu installieren.

```
Send-SSMCommand `
    -DocumentName "AWS-ConfigureAWSPackage" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'action'='Install';'name'='AwsVssComponents'}
```

------

### Überprüfen Sie die Signatur auf den AWS VSS-Komponenten
<a name="verify-ssm-comps"></a>

Gehen Sie wie folgt vor, um die Signatur für das `AwsVssComponents`-Paket zu überprüfen.

1. Herstellen einer Verbindung mit Ihrer Windows-Instance. Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer Windows-Instance mithilfe von RDP](connecting_to_windows_instance.md).

1. Navigieren Sie zu C:\$1Program Files\$1 Amazon\$1AwsVssComponents.

1. Öffnen Sie das Kontextmenü (rechte Maustaste) für `ec2-vss-agent.exe` und wählen Sie dann **Eigenschaften**.

1. Navigieren Sie zur Registerkarte **Digitale Signaturen** und stellen Sie sicher, dass der Name des Signierers „Amazon Web Services Inc.“ lautet.

1. Überprüfen Sie mit den vorherigen Schritten auch die Signatur für `Ec2VssInstaller` und `Ec2VssProvider.dll`.

## Das VSS-Komponentenpaket auf Ihrer EC2-Windows-Instance aktualisieren
<a name="update-vss-comps"></a>

Wir empfehlen, die VSS-Komponenten immer auf die neueste empfohlene Version zu aktualisieren. Es gibt verschiedene Möglichkeiten, wie Sie Komponenten aktualisieren können, wenn eine neue Version des Pakets `AwsVssComponents` veröffentlicht wird.

**Update-Methoden**
+ Sie können die unter beschriebenen Schritte wiederholen[VSS-Komponenten manuell auf einer EC2-Windows-Instance installieren](#install-vss-comps), wenn eine neue Version der AWS VSS-Komponenten veröffentlicht wird.
+ Sie können eine Systems-Manager-State-Manager-Zuordnung so konfigurieren, dass neue VSS-Komponenten automatisch heruntergeladen und installiert werden, sobald das Paket `AwsVssComponents` verfügbar ist.
+ Sie können das Paket `AwsVssComponents` automatisch installieren oder aktualisieren, wenn Sie anwendungskonsistente Snapshots erstellen und den Systems Manager verwenden, um das Dokument `AWSEC2-VssInstallAndSnapshot` auszuführen.

**Anmerkung**  
Wir empfehlen, dass Sie Systems Manager verwenden, um das Dokument mit dem Befehl `AWSEC2-VssInstallAndSnapshot` auszuführen, wodurch das Paket `AwsVssComponents` automatisch installiert oder aktualisiert wird, bevor die anwendungskonsistenten Snapshots erstellt werden. Weitere Informationen finden Sie unter [Führen Sie das VssInstallAndSnapshot Befehlsdokument AWSEC2 - aus (empfohlen)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Um eine Systems-Manager-State-Manager-Zuordnung zu erstellen, folgen Sie den Schritten für Ihre bevorzugte Umgebung.

------
#### [ Console ]

Wenn Sie eine Systems-Manager-State-Manager-Zuordnung erstellen, gibt es zwei Optionen für die Aktualisierung des `AwsVssComponents`-Pakets:

**Deinstallieren und erneutes Installieren**  
Bei dieser Methode wird das Paket ohne zusätzliche Voraussetzungen heruntergeladen und installiert.

**Direktes Update**  
Dadurch wird ein direktes Update für das Paket durchgeführt, für das die folgenden Voraussetzungen erfüllt sind:  
+ Die SSM-Agent-Version, die auf der Instance installiert ist, muss Version `3.3.808.0` oder höher sein. Weitere Informationen finden Sie unter [Arbeiten mit dem SSM-Agent auf EC2-Instances für Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) im *AWS Systems Manager -Benutzerhandbuch*.
+ Falls angegeben, muss die `AwsVssComponents`-Paketversion Version `2.5.0` oder höher sein. Frühere Versionen unterstützen kein direktes Update.
Wenn Ihre Instance diese Voraussetzungen nicht erfüllt, schlägt das direkte Update fehl. Verwenden Sie stattdessen die Option **Deinstallieren und erneutes Installieren**.

**So erstellen Sie eine State Manager-Zuordnung**

1. Öffnen Sie die AWS Systems Manager Konsole unter. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Wählen Sie im Navigationsbereich **Statusmanager** aus.

   Oder, wenn die Systems Manager-Startseite zuerst geöffnet wird, öffnen Sie den Navigationsbereich und wählen Sie dann **State Manager** aus.

1. Wählen Sie **Create association (Zuordnung erstellen)** aus.

1. Geben Sie im Feld **Name** einen aussagekräftigen Namen ein.

1. Wählen Sie in der **Dokumentenliste AWSPackage** **AWS-Configure** aus.

1. Wählen Sie im Abschnitt **Parameters** (Parameter) die Option **Install** (Installieren) aus der Liste **Action** (Aktion) aus.

1. Wählen Sie für **Installationstyp** entweder **Deinstallieren und neu installieren** oder **Direktes Update**.

1. Geben Sie im Feld **Name** `AwsVssComponents` ein. Sie können die Felder **Version** und **Additional Arguments** leer lassen.

1. Wählen Sie im Abschnitt **Targets** (Ziele) eine Option aus.
**Anmerkung**  
Wenn Sie Ziel-Instances mittels Tags auswählen und Tags angeben, die Linux-Instances zugeordnet sind, ist die Zuordnung zwar auf der Windows-Instance erfolgreich, schlägt jedoch auf den Linux-Instances fehl. Der Gesamtstatus der Zuordnung zeigt **Failed** (Fehler) an.

1. Wählen Sie im Abschnitt **Specify schedule** eine Option. 

1. Wählen Sie im Abschnitt **Advanced options (Erweiterte Optionen)** für **Compliance severity (Compliance-Schweregrad)** einen Schweregrad für die Zuordnung aus. Weitere Informationen finden Sie unter [Erfahren Sie mehr über die Zuordnungs-Compliance](https://docs.aws.amazon.com/systems-manager/latest/userguide/compliance-about.html). Wählen Sie für **Änderungskalender** einen vorkonfigurierten Änderungskalender aus. Weitere Informationen finden Sie unter [AWS Systems Manager -Change Calendar](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-change-calendar.html).

1. Gehen Sie für **Ratenkontrolle** wie folgt vor:
   + Geben Sie unter **Nebenläufigkeit** entweder eine Zahl oder einen Prozentsatz der verwalteten Knoten an, auf denen der Befehl gleichzeitig ausgeführt werden soll.
   + Geben Sie unter **Fehlerschwellenwert** an, wann die Ausführung des Befehls auf anderen verwalteten Knoten beendet werden soll, nachdem dafür entweder auf einer bestimmten Anzahl oder einem Prozentsatz von Knoten ein Fehler aufgetreten ist.

1. (Optional) Wenn Sie im Abschnitt **Ausgabeoptionen** die Befehlsausgabe in einer Datei speichern möchten, wählen Sie **Schreiben der Ausgabe in S3 aktivieren** aus. Geben Sie die Namen für den Bucket und das Präfix (Ordner) in die Textfelder ein.

1. Wählen Sie **Create association** (Zuordnung erstellen) und dann **Close** (Schließen) aus. Das System versucht, die Zuordnung auf den Instances zu erstellen und den Status sofort anzuwenden.
**Anmerkung**  
Wenn EC2-Instances für Windows Server den Status **Fehlgeschlagen** anzeigen, stellen Sie sicher, dass der SSM-Agent auf der Instance ausgeführt wird, und stellen Sie sicher, dass die Instance mit einer AWS Identity and Access Management (IAM-) Rolle für Systems Manager konfiguriert ist. [Weitere Informationen finden Sie unter Einrichtung. AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)

------
#### [ AWS CLI ]

Sie können den Befehl [create-association](https://docs.aws.amazon.com/cli/latest/reference/ssm/create-association.html) ausführen, um ein Distributor-Paket nach einem Zeitplan zu aktualisieren, ohne die zugehörige Anwendung offline zu schalten. Nur neue oder aktualisierte Dateien im Paket werden ersetzt.

**So erstellen Sie eine State Manager-Zuordnung**  
Führen Sie den folgenden Befehl aus, um eine Zuordnung zu erstellen. Der Wert für `--name`, d. h. der Name des Dokuments, ist stets `AWS-ConfigureAWSPackage`. Der folgende Befehl verwendet den Schlüssel `InstanceIds` zur Angabe von Ziel-Instances.

```
aws ssm create-association \
    --name "AWS-ConfigureAWSPackage" \
    --parameters action=Install,installationType="Uninstall and reinstall",name=AwsVssComponents \
    --targets Key=InstanceIds,Values=i-1234567890abcdef0,i-000011112222abcde
```

------
#### [ PowerShell ]

**So erstellen Sie eine State Manager-Zuordnung**  
Verwenden Sie das SSMAssociation Cmdlet [New-](https://docs.aws.amazon.com/powershell/latest/reference/items/New-SSMAssociation.html).

```
New-SSMAssociation `
    -Name "AWS-ConfigureAWSPackage" `
    -Parameter  @{
        "action" = "Install"
        "installationType" = "Uninstall and reinstall"
        "name" = "AwsVssComponents"
    } `
    -Target @{
        "Key" = "InstanceIds" 
        "Values" = @("i-1234567890abcdef0", "i-000011112222abcde")
    }
```

------