

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Anwendungskonsistente Windows-VSS-basierte Amazon-EBS-Snapshots
<a name="application-consistent-snapshots"></a>

Sie können anwendungskonsistente Snapshots aller Amazon-EBS-Volumes erstellen, die Ihren Amazon-EC2-Windows-Instances angefügt sind, indem Sie [AWS Systems Manager -Befehl ausführen](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) verwenden. Der Snapshot-Vorgang erstellt mit dem Windows [ Volume Shadow Copy Service (VSS)](https://learn.microsoft.com/en-us/windows-server/storage/file-server/volume-shadow-copy-service) Backups VSS-fähiger Anwendungen auf EBS-Volume-Ebene. Dazu gehören auch Daten von schwebenden Transaktionen zwischen diesen Anwendungen und dem Datenträger. Sie müssen Ihre Instances nicht herunterfahren oder trennen, wenn Sie ein Backup aller angefügten Volumes durchführen möchten.

Für die Verwendung von VSS-basierten EBS-Snapshots fallen keine zusätzlichen Kosten an. Sie zahlen nur für die EBS-Snapshots, die durch den Backup-Vorgang erstellt werden. Weitere Informationen finden Sie unter [Wie werden mir meine Amazon-EBS-Snapshots in Rechnung gestellt](https://repost.aws/knowledge-center/ebs-snapshot-billing)?

**Anmerkung**  
Anwendungskonsistente Windows-VSS-basierte Snapshots werden nur mit Windows-Instances unterstützt.

**Topics**
+ [Was ist -VSS?](#application-consistent-snapshots-how)
+ [So funktioniert die VSS-basierte Amazon-EBS-Snapshot-Lösung](#how-vss-works)
+ [Voraussetzungen für VSS](application-consistent-snapshots-prereqs.md)
+ [Erstellen von VSS-Snapshots](create-vss-snaps.md)
+ [Problembehandlung von VSS-Snapshots](application-consistent-snapshots-troubleshooting.md)
+ [Wiederherstellungsoptionen für die AWS VSS-Lösung](application-consistent-snapshots-restore.md)
+ [Versionshistorie](vss-comps-history.md)

## Was ist -VSS?
<a name="application-consistent-snapshots-how"></a>

Volume Shadow Copy Service (VSS) ist eine Backup- und Wiederherstellungstechnologie, die in Microsoft Windows enthalten ist. Es kann Backup-Kopien oder Snapshots von Computerdateien oder Volumes erstellen, während diese verwendet werden. Weitere Informationen finden Sie unter [ Volume Shadow Copy Service](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee923636(v=ws.10)?redirectedfrom=MSDN).

Die folgenden Softwarekomponenten sind an der Erstellung eines anwendungskonsistenten Snapshots beteiligt.
+ *VSS-Service* – Teil des Windows-Betriebssystems
+ *VSS-Anforderer* – Die Software, die die Erstellung von Schattenkopien anfordert
+ *VSS-Writer* – Wird in der Regel als Teil einer Anwendung, wie z. B. SQL Server, bereitgestellt, um einen konsistenten Datensatz für das Backup sicherzustellen
+ *VSS-Anbieter* – Die Komponente, die die Schattenkopien der zugrunde liegenden Volumes erstellt

Die Windows VSS-basierte Amazon EBS-Snapshot-Lösung besteht aus mehreren Systems Manager (SSM)-Ausführungsbefehlsdokumenten, welche die Erstellung von Backups erleichtern, und einem [Systems-Manager-Distributor-Paket](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html) namens `AwsVssComponents`, das einen *EC2-VSS-Requeste*r und einen *EC2-VSS-Provider* enthält. Das Paket `AwsVssComponents` muss auf EC2-Windows-Instances installiert werden, um anwendungskonsistente Snapshots von EBS-Volumes erstellen zu können. Die folgende Abbildung zeigt die Beziehung zwischen diesen Softwarekomponenten.

![\[VSS-Softwarekomponenten\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/vss_components.png)


## So funktioniert die VSS-basierte Amazon-EBS-Snapshot-Lösung
<a name="how-vss-works"></a>

Für die Erstellung anwendungskonsistenter, VSS-basierter EBS-Snapshots sind folgende Schritte erforderlich.

1. Arbeiten Sie [Voraussetzungen für die Erstellung von Windows-VSS-basierten EBS-Snapshots](application-consistent-snapshots-prereqs.md) durch.

1. Geben Sie Parameter für das SSM-Dokument `AWSEC2-VssInstallAndSnapshot` ein und führen Sie dieses Dokument mit Run Command aus. Weitere Informationen finden Sie unter [Führen Sie das VssInstallAndSnapshot Befehlsdokument AWSEC2 - aus (empfohlen)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

1. Der Windows VSS-Dienst auf Ihrer Instanz koordiniert alle laufenden I/O Operationen zur Ausführung von Anwendungen. 

1. Das System leert alle I/O Puffer und unterbricht vorübergehend alle Operationen. I/O Die Unterbrechung dauert maximal zehn Sekunden.

1. Während der Unterbrechung erstellt das System Snapshots aller Volumes, die an die Instance angehängt sind.

1. Die Pause wird aufgehoben und I/O der Betrieb wieder aufgenommen. 

1. Das System fügt alle neu erstellten Snapshots zu der Liste der EBS-Snapshots hinzu. **Das System kennzeichnet alle VSS-basierten EBS-Snapshots, die durch diesen Prozess erfolgreich erstellt wurden, mit:true. AppConsistent**

1. Falls Sie eine Wiederherstellung von einem Snapshot aus vornehmen müssen, können Sie hierfür den EBS-Standardvorgang zum Erstellen eines Volumes aus einem Snapshot verwenden oder alle Volumes in einer Instance wiederherstellen, indem Sie ein Beispielskript verwenden. Dieses Verfahren wird in [Verwenden Sie die AWS VSS-Lösung, um Daten für Ihre Instanz wiederherzustellen](application-consistent-snapshots-restore.md) beschrieben.

# Voraussetzungen für die Erstellung von Windows-VSS-basierten EBS-Snapshots
<a name="application-consistent-snapshots-prereqs"></a>

Sie können VSS-basierte EBS-Snapshots mit Systems Manager Run Command oder Amazon Data AWS Backup Lifecycle Manager erstellen. Die folgenden Voraussetzungen gelten für alle Lösungen.

**[Systemanforderungen](#vss-sys-reqs)**  
Stellen Sie sicher, dass Ihre EC2-Windows-Instance alle Systemanforderungen für die Erstellung von VSS-basierten Snapshots erfüllt, einschließlich unterstützter Versionen des Windows-Betriebssystems, .NET-Frameworks,, und des Agenten. PowerShell AWS Tools for Windows PowerShell AWS Systems Manager 

**[IAM-Berechtigungen](vss-iam-reqs.md)**  
Die Ihrer Amazon-EC2-Windows-Instance zugewiesenen IAM-Rolle muss über die Berechtigung zum Erstellen anwendungskonsistenter Snapshots mit VSS verfügen. Um die erforderlichen Berechtigungen zu gewähren, können Sie die `AWSEC2VssSnapshotPolicy`-verwaltete Richtlinie an Ihr Instance-Profil anhängen.

**[VSS-Komponenten](application-consistent-snapshots-getting-started.md)**  
Um anwendungskonsistente Snapshots auf Windows-Betriebssystemen zu erstellen, muss das Paket `AwsVssComponents` auf der Instance installiert sein. Das Paket enthält einen On-Instance-EC2-VSS-Agent, der als VSS-Anforderer und EC2-VSS-Anbieter für EBS-Volumes fungiert.

## Systemanforderungen
<a name="vss-sys-reqs"></a>

**Den Systems Manager Agent installieren**  
VSS wird vom Systems Manager Agent mithilfe von orchestriert. PowerShell Auf Ihrer EC2-Instance muss die SSM-Agent-Version `3.0.502.0` oder höher installiert sein. Wenn Sie bereits eine ältere Version von SSM-Agent verwenden, aktualisieren Sie diese mithilfe von Run Command. Weitere Informationen finden Sie unter [ Einrichtung von Systems Manager für Amazon EC2-Instances](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) und [Arbeiten mit SSM-Agent auf Amazon-EC2-Instances für Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) im *AWS Systems Manager -Benutzerhandbuch*.

**Amazon EC2-Windows Instance-Anforderungen**  
VSS-basierte EBS-Snapshots werden für Instances mit Windows Server 2016 oder höher unterstützt.

**.NET Framework-Version**  
Das `AwsVssComponents`-Paket erfordert .NET Framework der Version `4.6` oder höher. Windows-Betriebssystemversionen vor Windows Server 2016 verwenden standardmäßig eine frühere Version von.NET Framework. Wenn Ihre Instance eine frühere Version von.NET Framework verwendet, müssen Sie Version `4.6` oder höher mit Windows Update installieren.

**AWS Tools for Windows PowerShell Version**  
Stellen Sie sicher, dass auf Ihrer Instance AWS Tools for Windows PowerShell Version `3.3.48.0` oder höher ausgeführt wird. Um Ihre Version zu überprüfen, führen Sie den folgenden Befehl im PowerShell Terminal der Instance aus.  

```
C:\> Get-AWSPowerShellVersion
```
Wenn Sie AWS Tools for Windows PowerShell auf Ihrer Instance ein Update durchführen müssen, finden Sie [weitere Informationen unter Installation von AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html) im *AWS -Tools für PowerShell Benutzerhandbuch*.

** PowerShell Windows-Version**  
Stellen Sie sicher, dass auf Ihrer Instance die PowerShell Windows-Hauptversion`3`,`4`, oder ausgeführt wird`5`. Um Ihre Version zu überprüfen, führen Sie den folgenden Befehl in einem PowerShell Terminal auf der Instance aus.  

```
C:\> $PSVersionTable.PSVersion
```

**PowerShell Sprachmodus**  
Stellen Sie sicher, dass für Ihre Instanz der PowerShell Sprachmodus auf eingestellt ist`FullLanguage`. Weitere Informationen finden Sie unter [ about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes?view=powershell-7.3) in der Microsoft-Dokumentation.

# Verwenden Sie eine IAM-verwaltete Richtlinie, um Berechtigungen für VSS-basierte Snapshots zu gewähren
<a name="vss-iam-reqs"></a>

Die AWSEC2VssSnapshotPolicy-verwaltete Richtlinie ermöglicht es Systems Manager, die folgenden Aktionen auf Ihrer Windows-Instance auszuführen:
+ EBS-Snapshots erstellen und markieren
+ Amazon Machine Images erstellen und taggen (AMIs)
+ Fügen Sie Metadaten wie die Geräte-ID an die von VSS erstellten Snapshot-Standard-Tags an.

Dieses Thema behandelt die Berechtigungsdetails für die VSS-verwaltete Richtlinie und wie Sie sie an die IAM-Rolle Ihres EC2-Instance-Profils anhängen können.

**Topics**
+ [AWSEC2VssSnapshotPolicy Details zur verwalteten Richtlinie](#vss-iam-manpol-AWSEC2VssSnapshotPolicy)
+ [Fügen Sie die verwaltete VSS-Snapshot-Richtlinie Ihrer Instance-Profilrolle hinzu](#vss-snapshots-attach-policy)

## AWSEC2VssSnapshotPolicy Details zur verwalteten Richtlinie
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy"></a>

Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die Amazon AWS seinen Kunden zur Verfügung stellt. AWS verwaltete Richtlinien dienen dazu, Berechtigungen für allgemeine Anwendungsfälle zu gewähren. Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Sie können die Richtlinie jedoch kopieren und als Grundlage für eine [vom Kunden verwaltete Richtlinie](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) verwenden, die speziell auf Ihren Anwendungsfall zugeschnitten ist.

 Weitere Informationen zu AWS verwalteten Richtlinien finden Sie unter [AWS Verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) im *IAM-Benutzerhandbuch*.

Um die **AWSEC2VssSnapshotPolicy**-verwaltete Richtlinie zu verwenden, können Sie sie der IAM-Rolle zuordnen, die Ihren EC2-Windows-Instances zugewiesen ist. Diese Richtlinie ermöglicht es der EC2 VSS-Lösung, Tags zu Amazon Machine Images (AMIs) und EBS-Snapshots zu erstellen und hinzuzufügen. Informationen zum Anfügen der Richtlinie finden Sie unter [Fügen Sie die verwaltete VSS-Snapshot-Richtlinie Ihrer Instance-Profilrolle hinzu](#vss-snapshots-attach-policy).

### Berechtigungen vonAWSEC2VssSnapshotPolicy
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy-details"></a>

Die **AWSEC2VssSnapshotPolicy**-Richtlinie umfasst die folgenden Amazon-EC2-Berechtigungen, die es Amazon EC2 ermöglichen, VSS-Snapshots in Ihrem Namen zu erstellen und zu verwalten. Sie können diese verwaltete Richtlinie an die IAM-Instance-Profilrolle anhängen, die Sie für Ihre EC2-Windows-Instances verwenden.
+ **ec2: CreateTags** — Fügen Sie Tags zu EBS-Snapshots hinzu und helfen Ihnen dabei, die Ressourcen zu identifizieren und AMIs zu kategorisieren.
+ **ec2: DescribeInstanceAttribute** — Ruft die EBS-Volumes und die entsprechenden Blockgerätezuordnungen ab, die an die Zielinstanz angehängt sind.
+ **ec2: CreateSnapshots** — Erstellen Sie Snapshots von EBS-Volumes.
+ **ec2: CreateImage** — Erstellen Sie ein AMI aus einer laufenden EC2-Instance.
+ **ec2: DescribeImages** — Ruft die Informationen für AMIs EC2 und Snapshots ab.
+ **ec2: DescribeSnapshots** — Ermitteln Sie die Erstellungszeit und den Status von Snapshots, um die Anwendungskonsistenz zu überprüfen.

**Anmerkung**  
Informationen zu den Berechtigungsdetails für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

### Optimieren Sie die Berechtigungen für bestimmte Anwendungsfälle – für Fortgeschrittene
<a name="scope-down-perms"></a>

Die `AWSEC2VssSnapshotPolicy`-verwaltete Richtlinie umfasst Berechtigungen für alle Arten, wie Sie VSS-basierte Snapshots erstellen können. Sie können eine benutzerdefinierte Richtlinie erstellen, die nur die Berechtigungen enthält, die Sie benötigen.

**Anwendungsfall: AMI erstellen, Anwendungsfall: AWS Backup Dienst verwenden**

Wenn Sie ausschließlich `CreateAmi` diese Option verwenden oder wenn Sie VSS-basierte Snapshots nur über den AWS Backup Service erstellen, können Sie die Richtlinienangaben wie folgt optimieren.
+ Lassen Sie die durch die folgende Aussage () identifizierten Richtlinienaussagen weg: IDs SIDs
  + `CreateSnapshotsWithTag`
  + `CreateSnapshotsAccessInstance`
  + `CreateSnapshotsAccessVolume`
+ Passen Sie die `CreateTagsOnResourceCreation` Aussage wie folgt an:
  + `arn:aws:ec2:*:*:snapshot/*` aus der Ressource entfernen.
  + `CreateSnapshots` aus dem `ec2:CreateAction` Bedingung entfernen.
+ Passen Sie die `CreateTagsAfterResourceCreation` Aussage an, um sie `arn:aws:ec2:*:*:snapshot/*` aus den Ressourcen zu entfernen.
+ Passen Sie die `DescribeImagesAndSnapshots` Aussage an, um sie `ec2:DescribeSnapshots` aus der Aussageaktion zu entfernen.

**Anwendungsfall: Nur Snapshot**

Wenn Sie die `CreateAmi`-Option nicht verwenden, können Sie die Richtlinienerklärungen wie folgt vereinfachen.
+ Lassen Sie die in der folgenden Aussage identifizierten Grundsatzerklärungen weg IDs ()SIDs:
  + `CreateImageAccessInstance`
  + `CreateImageWithTag`
+ Passen Sie die `CreateTagsOnResourceCreation` Aussage wie folgt an:
  + `arn:aws:ec2:*:*:image/*` aus der Ressource entfernen.
  + `CreateImage` aus dem `ec2:CreateAction` Bedingung entfernen.
+ Passen Sie die `CreateTagsAfterResourceCreation` Aussage an, um sie `arn:aws:ec2:*:*:image/*` aus den Ressourcen zu entfernen.
+ Passen Sie die `DescribeImagesAndSnapshots` Aussage an, um sie `ec2:DescribeImages` aus der Aussageaktion zu entfernen.

**Anmerkung**  
Um sicherzustellen, dass Ihre benutzerdefinierte Richtlinie erwartungsgemäß funktioniert, empfehlen wir Ihnen, die verwaltete Richtlinie regelmäßig zu überprüfen und Aktualisierungen daran vorzunehmen.

## Fügen Sie die verwaltete VSS-Snapshot-Richtlinie Ihrer Instance-Profilrolle hinzu
<a name="vss-snapshots-attach-policy"></a>

Um Berechtigungen für VSS-basierte Snapshots für Ihre EC2-Windows-Instance zu gewähren, können Sie die **AWSEC2VssSnapshotPolicy**-verwaltete Richtlinie wie folgt an Ihre Instance-Profilrolle anhängen. Es ist wichtig sicherzustellen, dass Ihre Instance alle [Systemanforderungen](application-consistent-snapshots-prereqs.md#vss-sys-reqs) erfüllt.

**Anmerkung**  
Um die verwaltete Richtlinie verwenden zu können, muss auf Ihrer Instance die `AwsVssComponents`-Paketversion `2.3.1` oder neuer installiert sein. Informationen zum Versionsverlauf finden Sie unter [AwsVssComponents Paketversionen](vss-comps-history.md#AwsVssComponents-history).

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Rollen** aus, um eine Liste der IAM-Rollen anzuzeigen, auf die Sie Zugriff haben.

1. Wählen Sie den Link **Rollenname** für die Rolle aus, die Ihrer Instance zugeordnet ist. Die Detailseite „Rollen“ wird geöffnet.

1. Um die verwaltete Richtlinie anzuhängen, wählen Sie in der oberen rechten Ecke des Listenfensters die Option **Berechtigungen hinzufügen** aus. Wählen Sie in der Dropdown-Liste **Richtlinien anfügen** aus.

1. Geben Sie den Namen der Richtlinie in die Suchleiste ein (`AWSEC2VssSnapshotPolicy`), um die Ergebnisse zu optimieren.

1. Aktivieren Sie das Kontrollkästchen neben dem Namen der anzuhängenden Richtlinie und wählen Sie anschließend **Richtlinie hinzufügen** aus.

# VSS-Komponentenpaket für Windows VSS-basierte EBS-Snapshots verwalten
<a name="application-consistent-snapshots-getting-started"></a>

Bevor Sie VSS-basierte EBS-Snapshots erstellen, stellen Sie sicher, dass Sie die neueste Version des VSS-Komponentenpakets auf Ihrer Windows-Instance installiert haben. Es gibt mehrere Möglichkeiten, das `AwsVssComponents`-Paket auf einer bestehenden Instance zu installieren:
+ (Empfohlen) [Führen Sie das VssInstallAndSnapshot Befehlsdokument AWSEC2 - aus (empfohlen)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot). Dies wird bei jeder Ausführung automatisch installiert oder bei Bedarf aktualisiert.
+ [VSS-Komponenten manuell auf einer EC2-Windows-Instance installieren](#install-vss-comps).
+ [Das VSS-Komponentenpaket auf Ihrer EC2-Windows-Instance aktualisieren](#update-vss-comps).

Sie können auch ein AMI mit EC2 Image Builder erstellen, das die verwaltete Komponente `aws-vss-components-windows` verwendet, um das `AwsVssComponents`-Paket für das Image zu installieren. Die verwaltete Komponente verwendet AWS Systems Manager Distributor, um das Paket zu installieren. Nachdem Image Builder das Image erstellt hat, wird auf jeder Instance, die Sie über das zugehörige AMI starten, das VSS-Paket installiert. Weitere Informationen dazu, wie Sie ein AMI mit dem installierten VSS-Paket erstellen können, finden Sie unter [Vom Verteilerpaket verwaltete Komponenten für Windows](https://docs.aws.amazon.com/imagebuilder/latest/userguide/mgdcomponent-distributor-win.html) im *Benutzerhandbuch für EC2 Image Builder*.

**Topics**
+ [Manuelle Installation](#install-vss-comps)
+ [Komponenten aktualisieren](#update-vss-comps)

## VSS-Komponenten manuell auf einer EC2-Windows-Instance installieren
<a name="install-vss-comps"></a>

Auf Ihrer EC2-Windows-Instance müssen VSS-Komponenten installiert sein, bevor Sie mit Systems Manager anwendungskonsistente Snapshots erstellen können. Wenn Sie das `AWSEC2-VssInstallAndSnapshot`-Befehlsdokument nicht ausführen, um das Paket jedes Mal automatisch zu installieren oder zu aktualisieren, wenn Sie anwendungskonsistente Snapshots erstellen, müssen Sie das Paket manuell installieren.

Sie müssen die Installation auch manuell durchführen, wenn Sie eine der folgenden Methoden verwenden möchten, um anwendungskonsistente Snapshots von Ihrer EC2-Instance zu erstellen.
+ Erstellen Sie VSS-Snapshots mit AWS Backup
+ VSS-Snapshots mit Amazon Data Lifecycle Manager erstellen

Wenn Sie eine manuelle Installation durchführen müssen, empfehlen wir Ihnen, das neueste AWS VSS-Komponentenpaket zu verwenden, um die Zuverlässigkeit und Leistung anwendungskonsistenter Snapshots auf Ihren EC2-Windows-Instances zu verbessern.

**Anmerkung**  
Um das Paket `AwsVssComponents` automatisch zu installieren oder zu aktualisieren, wenn Sie anwendungskonsistente Snapshots erstellen, empfehlen wir, dass Sie Systems Manager verwenden, um das Dokument `AWSEC2-VssInstallAndSnapshot` auszuführen. Weitere Informationen finden Sie unter [Führen Sie das VssInstallAndSnapshot Befehlsdokument AWSEC2 - aus (empfohlen)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Befolgen Sie die Schritte für Ihre bevorzugte Umgebung, um die VSS-Komponenten auf einer Amazon-EC2-Windows-Instance zu installieren.

------
#### [ Console ]

**So installieren Sie die VSS-Komponenten mit SSM-Distributor**

1. Öffnen Sie die Konsole unter. AWS Systems Manager [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Wählen Sie im Navigationsbereich **Run Command** aus.

1. Wählen Sie **Run Command (Befehl ausführen)** aus.

1. Wählen Sie für **das Befehlsdokument** die Schaltfläche neben **AWSPackageAWS-Configure**.

1. Führen Sie unter **Command parameters (Befehlsparameter)** die folgenden Schritte aus:

   1. Stellen Sie sicher, dass **Action (Aktion)** auf **Install (Installieren)** festgelegt ist.

   1. Geben Sie unter **Name** `AwsVssComponents` ein.

   1. Geben Sie für **Version** eine Version ein oder lassen Sie das Feld leer, sodass Systems Manager die neueste Version installiert.

1. Identifizieren für **Targets (Ziele)** die Instances, in denen Sie diese Operation ausführen möchten, indem Sie Tags angeben oder Instances manuell auswählen.
**Anmerkung**  
Wenn Sie entscheiden, Instances manuell auszuwählen, und eine von Ihnen erwartete Instance nicht in der Liste enthalten ist, finden Sie Tipps zur Fehlerbehebung unter [Einige meiner Instances fehlen](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) im *Benutzerhandbuch zu AWS Systems Manager *.

1. Für ** Other parameters (Weitere Parameter)**:
   + (Optional) Geben Sie für **Comment (Kommentar)** Informationen zu diesem Befehl ein.
   + Geben Sie für **Timeout (seconds) (Timeout (Sekunden)) ** in Sekunden an, wie lange gewartet werden soll, bis für die gesamte Befehlsausführung ein Fehler auftritt. 

1. (Optional) Für **Rate control (Ratenregelung)**:
   + Geben Sie unter **Concurrency (Gleichzeitigkeit)** entweder eine Zahl oder einen Prozentsatz für die Instances an, auf denen der Befehl gleichzeitig ausgeführt werden soll.
**Anmerkung**  
Wenn Sie Ziele anhand von Amazon-EC2-Tags (Markierungen) ausgewählt haben und noch nicht sicher sind, von wie vielen Instances die ausgewählten Tags (Markierungen) verwendet werden, sollten Sie die Anzahl von Instances für die gleichzeitige Ausführung des Dokuments beschränken, indem Sie einen Prozentsatz angeben.
   + Geben Sie unter **Error threshold (Schwellenwert-Fehler)** an, wann die Ausführung des Befehls auf anderen Instances beendet werden soll, nachdem dafür entweder auf einer bestimmten Anzahl oder einem Prozentsatz von Instances ein Fehler aufgetreten ist. Falls Sie beispielsweise drei Fehler angeben, sendet Systems Manager keinen Befehl mehr, wenn der vierte Fehler empfangen wird. Von Instances, auf denen der Befehl noch verarbeitet wird, werden unter Umständen ebenfalls Fehler gesendet.

1. (Optional) Wenn Sie im Abschnitt **Ouput options (Ausgabeoptionen)** die Befehlsausgabe in einer Datei speichern möchten, aktivieren Sie das Kontrollkästchen neben **Enable writing to a S3 bucket (Schreiben in einen S3-Bucket aktivieren)**. Geben Sie den Bucket und (optional) die Präfixnamen (Ordner) an.
**Anmerkung**  
Die S3-Berechtigungen zum Schreiben von Daten in einen S3-Bucket sind die Berechtigungen des der Instance zugewiesenen Instance-Profils und nicht diejenigen des -Benutzers, der diese Aufgabe ausführt. Weitere Informationen finden Sie unter [EC2-Instance-Berechtigungen konfigurieren](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html#instance-profile-add-permissions) im *Benutzerhandbuch für AWS Systems Manager *. 

1. (Optional) Geben Sie Optionen für **SNS notifications (SNS-Benachrichtigungen)** an.

   Weitere Informationen über das Konfigurieren von Amazon SNS-Benachrichtigungen für Run Command finden Sie unter [Konfigurieren von Amazon SNS-Benachrichtigungen für AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-sns-notifications.html).

1. Klicken Sie auf **Ausführen**.

------
#### [ AWS CLI ]

Gehen Sie wie folgt vor, um mithilfe von Run Command über die `AwsVssComponents` das AWS CLI-Paket herunterzuladen und auf Ihren Instances zu installieren. Das Paket installiert zwei Komponenten: einen VSS-Anforderer und einen VSS-Anbieter. Das System kopiert diese Komponenten in ein Verzeichnis auf der Instance und registriert die Anbieter-DLL als VSS-Anbieter.

**So installieren Sie das VSS-Paket**  
Führen Sie den folgenden Befehl aus, um die erforderlichen VSS-Komponenten für Systems Manager herunterzuladen und zu installieren.

```
aws ssm send-command \
    --document-name "AWS-ConfigureAWSPackage" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"action":["Install"],"name":["AwsVssComponents"]}'
```

------
#### [ PowerShell ]

Gehen Sie wie folgt vor, um das `AwsVssComponents` Paket herunterzuladen und auf Ihren Instances zu installieren, indem Sie Run Command in den Tools für Windows verwenden. PowerShell Das Paket installiert zwei Komponenten: einen VSS-Anforderer und einen VSS-Anbieter. Das System kopiert diese Komponenten in ein Verzeichnis auf der Instance und registriert die Anbieter-DLL als VSS-Anbieter.

**So installieren Sie das VSS-Paket**  
Führen Sie den folgenden Befehl aus, um die erforderlichen VSS-Komponenten für Systems Manager herunterzuladen und zu installieren.

```
Send-SSMCommand `
    -DocumentName "AWS-ConfigureAWSPackage" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'action'='Install';'name'='AwsVssComponents'}
```

------

### Überprüfen Sie die Signatur auf den AWS VSS-Komponenten
<a name="verify-ssm-comps"></a>

Gehen Sie wie folgt vor, um die Signatur für das `AwsVssComponents`-Paket zu überprüfen.

1. Herstellen einer Verbindung mit Ihrer Windows-Instance. Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer Windows-Instance mithilfe von RDP](connecting_to_windows_instance.md).

1. Navigieren Sie zu C:\$1Program Files\$1 Amazon\$1AwsVssComponents.

1. Öffnen Sie das Kontextmenü (rechte Maustaste) für `ec2-vss-agent.exe` und wählen Sie dann **Eigenschaften**.

1. Navigieren Sie zur Registerkarte **Digitale Signaturen** und stellen Sie sicher, dass der Name des Signierers „Amazon Web Services Inc.“ lautet.

1. Überprüfen Sie mit den vorherigen Schritten auch die Signatur für `Ec2VssInstaller` und `Ec2VssProvider.dll`.

## Das VSS-Komponentenpaket auf Ihrer EC2-Windows-Instance aktualisieren
<a name="update-vss-comps"></a>

Wir empfehlen, die VSS-Komponenten immer auf die neueste empfohlene Version zu aktualisieren. Es gibt verschiedene Möglichkeiten, wie Sie Komponenten aktualisieren können, wenn eine neue Version des Pakets `AwsVssComponents` veröffentlicht wird.

**Update-Methoden**
+ Sie können die unter beschriebenen Schritte wiederholen[VSS-Komponenten manuell auf einer EC2-Windows-Instance installieren](#install-vss-comps), wenn eine neue Version der AWS VSS-Komponenten veröffentlicht wird.
+ Sie können eine Systems-Manager-State-Manager-Zuordnung so konfigurieren, dass neue VSS-Komponenten automatisch heruntergeladen und installiert werden, sobald das Paket `AwsVssComponents` verfügbar ist.
+ Sie können das Paket `AwsVssComponents` automatisch installieren oder aktualisieren, wenn Sie anwendungskonsistente Snapshots erstellen und den Systems Manager verwenden, um das Dokument `AWSEC2-VssInstallAndSnapshot` auszuführen.

**Anmerkung**  
Wir empfehlen, dass Sie Systems Manager verwenden, um das Dokument mit dem Befehl `AWSEC2-VssInstallAndSnapshot` auszuführen, wodurch das Paket `AwsVssComponents` automatisch installiert oder aktualisiert wird, bevor die anwendungskonsistenten Snapshots erstellt werden. Weitere Informationen finden Sie unter [Führen Sie das VssInstallAndSnapshot Befehlsdokument AWSEC2 - aus (empfohlen)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Um eine Systems-Manager-State-Manager-Zuordnung zu erstellen, folgen Sie den Schritten für Ihre bevorzugte Umgebung.

------
#### [ Console ]

Wenn Sie eine Systems-Manager-State-Manager-Zuordnung erstellen, gibt es zwei Optionen für die Aktualisierung des `AwsVssComponents`-Pakets:

**Deinstallieren und erneutes Installieren**  
Bei dieser Methode wird das Paket ohne zusätzliche Voraussetzungen heruntergeladen und installiert.

**Direktes Update**  
Dadurch wird ein direktes Update für das Paket durchgeführt, für das die folgenden Voraussetzungen erfüllt sind:  
+ Die SSM-Agent-Version, die auf der Instance installiert ist, muss Version `3.3.808.0` oder höher sein. Weitere Informationen finden Sie unter [Arbeiten mit dem SSM-Agent auf EC2-Instances für Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) im *AWS Systems Manager -Benutzerhandbuch*.
+ Falls angegeben, muss die `AwsVssComponents`-Paketversion Version `2.5.0` oder höher sein. Frühere Versionen unterstützen kein direktes Update.
Wenn Ihre Instance diese Voraussetzungen nicht erfüllt, schlägt das direkte Update fehl. Verwenden Sie stattdessen die Option **Deinstallieren und erneutes Installieren**.

**So erstellen Sie eine State Manager-Zuordnung**

1. Öffnen Sie die AWS Systems Manager Konsole unter. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Wählen Sie im Navigationsbereich **Statusmanager** aus.

   Oder, wenn die Systems Manager-Startseite zuerst geöffnet wird, öffnen Sie den Navigationsbereich und wählen Sie dann **State Manager** aus.

1. Wählen Sie **Create association (Zuordnung erstellen)** aus.

1. Geben Sie im Feld **Name** einen aussagekräftigen Namen ein.

1. Wählen Sie in der **Dokumentenliste AWSPackage** **AWS-Configure** aus.

1. Wählen Sie im Abschnitt **Parameters** (Parameter) die Option **Install** (Installieren) aus der Liste **Action** (Aktion) aus.

1. Wählen Sie für **Installationstyp** entweder **Deinstallieren und neu installieren** oder **Direktes Update**.

1. Geben Sie im Feld **Name** `AwsVssComponents` ein. Sie können die Felder **Version** und **Additional Arguments** leer lassen.

1. Wählen Sie im Abschnitt **Targets** (Ziele) eine Option aus.
**Anmerkung**  
Wenn Sie Ziel-Instances mittels Tags auswählen und Tags angeben, die Linux-Instances zugeordnet sind, ist die Zuordnung zwar auf der Windows-Instance erfolgreich, schlägt jedoch auf den Linux-Instances fehl. Der Gesamtstatus der Zuordnung zeigt **Failed** (Fehler) an.

1. Wählen Sie im Abschnitt **Specify schedule** eine Option. 

1. Wählen Sie im Abschnitt **Advanced options (Erweiterte Optionen)** für **Compliance severity (Compliance-Schweregrad)** einen Schweregrad für die Zuordnung aus. Weitere Informationen finden Sie unter [Erfahren Sie mehr über die Zuordnungs-Compliance](https://docs.aws.amazon.com/systems-manager/latest/userguide/compliance-about.html). Wählen Sie für **Änderungskalender** einen vorkonfigurierten Änderungskalender aus. Weitere Informationen finden Sie unter [AWS Systems Manager -Change Calendar](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-change-calendar.html).

1. Gehen Sie für **Ratenkontrolle** wie folgt vor:
   + Geben Sie unter **Nebenläufigkeit** entweder eine Zahl oder einen Prozentsatz der verwalteten Knoten an, auf denen der Befehl gleichzeitig ausgeführt werden soll.
   + Geben Sie unter **Fehlerschwellenwert** an, wann die Ausführung des Befehls auf anderen verwalteten Knoten beendet werden soll, nachdem dafür entweder auf einer bestimmten Anzahl oder einem Prozentsatz von Knoten ein Fehler aufgetreten ist.

1. (Optional) Wenn Sie im Abschnitt **Ausgabeoptionen** die Befehlsausgabe in einer Datei speichern möchten, wählen Sie **Schreiben der Ausgabe in S3 aktivieren** aus. Geben Sie die Namen für den Bucket und das Präfix (Ordner) in die Textfelder ein.

1. Wählen Sie **Create association** (Zuordnung erstellen) und dann **Close** (Schließen) aus. Das System versucht, die Zuordnung auf den Instances zu erstellen und den Status sofort anzuwenden.
**Anmerkung**  
Wenn EC2-Instances für Windows Server den Status **Fehlgeschlagen** anzeigen, stellen Sie sicher, dass der SSM-Agent auf der Instance ausgeführt wird, und stellen Sie sicher, dass die Instance mit einer AWS Identity and Access Management (IAM-) Rolle für Systems Manager konfiguriert ist. [Weitere Informationen finden Sie unter Einrichtung. AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)

------
#### [ AWS CLI ]

Sie können den Befehl [create-association](https://docs.aws.amazon.com/cli/latest/reference/ssm/create-association.html) ausführen, um ein Distributor-Paket nach einem Zeitplan zu aktualisieren, ohne die zugehörige Anwendung offline zu schalten. Nur neue oder aktualisierte Dateien im Paket werden ersetzt.

**So erstellen Sie eine State Manager-Zuordnung**  
Führen Sie den folgenden Befehl aus, um eine Zuordnung zu erstellen. Der Wert für `--name`, d. h. der Name des Dokuments, ist stets `AWS-ConfigureAWSPackage`. Der folgende Befehl verwendet den Schlüssel `InstanceIds` zur Angabe von Ziel-Instances.

```
aws ssm create-association \
    --name "AWS-ConfigureAWSPackage" \
    --parameters action=Install,installationType="Uninstall and reinstall",name=AwsVssComponents \
    --targets Key=InstanceIds,Values=i-1234567890abcdef0,i-000011112222abcde
```

------
#### [ PowerShell ]

**So erstellen Sie eine State Manager-Zuordnung**  
Verwenden Sie das SSMAssociation Cmdlet [New-](https://docs.aws.amazon.com/powershell/latest/reference/items/New-SSMAssociation.html).

```
New-SSMAssociation `
    -Name "AWS-ConfigureAWSPackage" `
    -Parameter  @{
        "action" = "Install"
        "installationType" = "Uninstall and reinstall"
        "name" = "AwsVssComponents"
    } `
    -Target @{
        "Key" = "InstanceIds" 
        "Values" = @("i-1234567890abcdef0", "i-000011112222abcde")
    }
```

------

# Auf VSS basierende EBS-Snapshots für Ihre EC2-Windows-Instance erstellen
<a name="create-vss-snaps"></a>

Nachdem Sie alle [Voraussetzungen für die Erstellung von Windows-VSS-basierten EBS-Snapshots](application-consistent-snapshots-prereqs.md) erfüllt haben, können Sie eine der folgenden Methoden verwenden, um VSS-basierte Snapshots von Ihrer EC2-Instance zu erstellen.

**AWS Systems Manager Befehlsdokumente**  
[Verwenden Sie Systems-Manager-Befehlsdokumente](create-vss-snapshots-ssm.md), um VSS-basierte Snapshots zu erstellen.  
Um Backups zu automatisieren, können Sie eine Aufgabe im AWS Systems Manager Wartungsfenster erstellen, die das `AWSEC2-VssInstallAndSnapshot` Befehlsdokument verwendet. Weitere Informationen finden Sie unter [Arbeiten mit Wartungsfenstern (Konsole)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-working.html) im *Benutzerhandbuch für AWS Systems Manager *.

**AWS Backup**  
Sie können bei der Verwendung ein VSS-Backup erstellen, AWS Backup indem Sie VSS in der Konsole oder CLI aktivieren. Weitere Informationen finden Sie unter [Creating Windows VSS backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/windows-backups.html) im *AWS Backup -Entwicklerhandbuch*.  
AWS Backup installiert das `AwsVssComponents` Paket nicht automatisch auf Ihrer Instanz. Sie müssen in Ihrer Instance eine manuelle Installation durchführen. Weitere Informationen finden Sie unter [VSS-Komponenten manuell auf einer EC2-Windows-Instance installieren](application-consistent-snapshots-getting-started.md#install-vss-comps).

**Amazon Data Lifecycle Manager**  
Sie können VSS-Snapshots mit Amazon Data Lifecycle Manager erstellen, indem Sie Vor- und Nach-Skripte in Ihren Snapshot-Lebenszyklusrichtlinien aktivieren. Weitere Informationen finden Sie unter [Automatisieren anwendungskonsistenter Snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/automate-app-consistent-backups.html) im *Amazon-EBS-Benutzerhandbuch*.  
Amazon Data Lifecycle Manager installiert das `AwsVssComponents`-Paket nicht automatisch auf Ihrer Instance. Sie müssen in Ihrer Instance eine manuelle Installation durchführen. Weitere Informationen finden Sie unter [VSS-Komponenten manuell auf einer EC2-Windows-Instance installieren](application-consistent-snapshots-getting-started.md#install-vss-comps).

# Verwenden Sie die Systems-Manager-Befehlsdokumente, um VSS-aktivierte Snapshots zu erstellen
<a name="create-vss-snapshots-ssm"></a>

Sie können AWS Systems Manager Befehlsdokumente verwenden, um VSS-basierte Snapshots zu erstellen. Im Folgenden werden die verfügbaren Befehlsdokumente und die Laufzeitparameter vorgestellt, die die Dokumente zur Erstellung Ihrer Snapshots verwenden.

Bevor Sie eines der Befehlsdokumente von Systems Manager verwenden, stellen Sie sicher, dass Sie alle Anforderungen von [Voraussetzungen für die Erstellung von Windows-VSS-basierten EBS-Snapshots](application-consistent-snapshots-prereqs.md) erfüllt haben.

**Topics**
+ [Parameter für VSS-Snapshot-Dokumente von Systems Manager](#create-vss-snapshots-ssm-params)
+ [VSS-Snapshot-Befehlsdokumente im Systems Manager ausführen](#create-vss-snapshots-ssm-methods)

## Parameter für VSS-Snapshot-Dokumente von Systems Manager
<a name="create-vss-snapshots-ssm-params"></a>

Die Systems-Manager-Dokumente, die VSS-Snapshots erstellen, verwenden alle die folgenden Parameter, sofern nicht anders angegeben:

**AmiName**(Zeichenfolge, optional)  
Wenn die **CreateAmi**Option auf gesetzt ist`True`, geben Sie den Namen des AMI an, das das Backup erstellt.

**description** (Zeichenfolge, optional)  
Geben Sie eine Beschreibung für die Snapshots oder das Image an, das dieser Prozess erstellt.

**CollectDiagnosticLogs**(Zeichenfolge, optional)  
Um während der Schritte zur Snapshot- und AMI-Erstellung weitere Informationen zu sammeln, setzen Sie diesen Parameter auf „`True`“. Der Standardwert für diesen Parameter ist „`False`“. Konsolidierte Diagnoseprotokolle werden als `.zip`-Formatarchiv am folgenden Speicherort auf Ihrer Instance gespeichert:  
`C:\ProgramData\Amazon\AwsVss\Logs\timestamp.zip`

**CopyOnly**(Zeichenfolge, optional)  
Wenn Sie zusätzlich zu AWS VSS die systemeigene SQL Server-Sicherung verwenden, verhindert die Ausführung einer reinen Kopiersicherung, dass AWS VSS die systemeigene differenzielle Sicherungskette unterbricht. Um einen Copy-only-Backup-Vorgang durchzuführen, setzen Sie diesen Parameter auf `True`.  
Der Standardwert für diesen Parameter ist`False`, was dazu führt, dass AWS VSS einen vollständigen Sicherungsvorgang durchführt.

**CreateAmi**(Zeichenfolge, optional)  
Um ein VSS-fähiges Amazon Machine Image (AMI) zum Sichern Ihrer Instance zu erstellen, setzen Sie diesen Parameter auf `True`. Der Standardwert für diesen Parameter ist `False`, wodurch Ihre Instance stattdessen mit einem EBS-Snapshot gesichert wird.  
Weitere Informationen zum Erstellen einer AMI von einer Instance finden Sie unter [Ein Amazon-EBS-gestütztes AMI erstellen](creating-an-ami-ebs.md).

**executionTimeout** (Zeichenfolge, optional)  
Geben Sie die maximale Zeit in Sekunden an, um den Snapshot-Erstellungsprozess auf der Instance auszuführen oder ein AMI aus der Instance zu erstellen. Wenn Sie dieses Timeout erhöhen, kann der Befehl länger warten, bis VSS mit dem Einfrieren beginnt und die Markierung der von ihm erstellten Ressourcen abgeschlossen hat. Dieses Timeout gilt nur für die Schritte zur Snapshot- oder AMI-Erstellung. Der erste Schritt zur Installation oder Aktualisierung des Pakets `AwsVssComponents` ist nicht im Timeout enthalten.

**ExcludeBootVolume**(Zeichenfolge, optional)  
Mit dieser Einstellung werden Boot-Volumes aus dem Sicherungsvorgang ausgeschlossen, wenn Sie Snapshots erstellen. Um Startvolumes aus Ihren Snapshots auszuschließen, legen Sie **ExcludeBootVolume**auf `True` und **CreateAmi**auf `False` fest.  
Wenn Sie ein AMI für Ihr Backup erstellen, sollte dieser Parameter auf `False` gesetzt werden. Der Standardwert für diesen Parameter ist `False`.

**NoWriters**(Zeichenfolge, optional)  
Um Anwendungs-VSS-Writer vom Snapshot-Vorgang auszuschließen, setzen Sie diesen Parameter auf `True`. Anwendungs-VSS-Writer auszuschließen kann Ihnen helfen, Konflikte mit VSS-Backup-Komponenten von Drittanbietern zu lösen. Der Standardwert für diesen Parameter ist `False`.  
Wenn `SaveVssMetadata` `True` ist, muss dieser Parameter auf `False` gesetzt sein.

**SaveVssMetadata**(Zeichenfolge, optional)  
Um VSS-Metadatendateien bei jedem Snapshot zu speichern, setzen Sie diesen Parameter auf `True`. Der Standardwert ist `False`. Diese Dateien geben Aufschluss darüber, welche Komponenten oder Writer in einen Backup-Vorgang einbezogen wurden und welche Dateien und Volumes jedem Snapshot zugeordnet sind. Die Metadatendateien werden verwendet, wenn eine SQL-Datenbank mithilfe der VSS-Wiederherstellungslösung wiederhergestellt wird. Weitere Informationen zum Wiederherstellen einer SQL-Datenbank aus VSS-Snapshots finden Sie unter [Verwenden Sie ein Automatisierungs-Runbook, um Ihre Datenbank aus AWS VSS-Lösungssnapshots wiederherzustellen](https://docs.aws.amazon.com/sql-server-ec2/latest/userguide/ms-ssdb-ec2-restore-vss.html).  
Metadatendateien haben die zugehörige Snapshot-Set-ID im Namen. Sie finden sie an der folgenden Stelle auf Ihrer Instance:  

```
C:\ProgramData\Amazon\AwsVss\VssMetadata\
```
+ Das Speichern von VSS-Metadatendateien erfordert die `AwsVssComponents`-Paketversion 2.4.0 oder höher. Wenn auf Ihrer Instance eine frühere Version installiert ist, führt die Einstellung von `SaveVssMetadata` auf `True` dazu, dass die Snapshot-Erstellung fehlschlägt.
+ Die Parameter `NoWriters` und `SaveVssMetadata` schließen sich gegenseitig aus. Wenn beide auf `True` gesetzt sind, schlägt die Snapshot-Erstellung fehl.

**tags** (Zeichenfolge, optional)  
Wir empfehlen Ihnen, Ihre Snapshots und Bilder mit Tags zu versehen, damit Sie Ihre Ressourcen leichter finden und verwalten können, z. B. um Volumes aus einer Liste von Snapshots wiederherzustellen. Das System fügt den `Name`-Schlüssel mit einem leeren Wert hinzu, in dem Sie den Namen angeben können, den Sie auf Ihre ausgegebenen Schnappschüsse oder Bilder anwenden möchten.  
Wenn Sie zusätzliche Tags angeben möchten, trennen Sie die einzelnen Tags durch Semikolon. Beispiel, `Key=Environment,Value=Test;Key=User,Value=TestUser1`.  
Tag-Schlüssel und -Werte dürfen nur alphanumerische Zeichen und die folgenden Sonderzeichen enthalten: `() ./\-"'@_+:={}`.
Standardmäßig fügt das System die folgenden reservierten Tags für VSS-basierte Snapshots und Bilder hinzu.  
+ **Gerät** – Bei VSS-basierten Snapshots ist dies der Gerätename des EBS-Volumes, das der Snapshot erfasst.
+ **AppConsistent**— Dieses Tag weist auf die erfolgreiche Erstellung eines VSS-basierten Snapshots oder AMIs hin.
+ **AwsVssConfig**— Dadurch werden Snapshots identifiziert AMIs , die mit aktiviertem VSS erstellt wurden. Das Tag enthält Metainformationen wie die `AwsVssComponents`-Version und die Snapshot-Set-ID.
Die Angabe eines dieser reservierten Tags in Ihrer Parameterliste führt zu einem Fehler.

**VssVersion**(Zeichenfolge, optional)  
Sie können nur für das `AWSEC2-VssInstallAndSnapshot`-Dokument den Parameter `VssVersion` angeben, um eine bestimmte Version des `AwsVssComponents`-Pakets auf Ihrer Instance zu installieren. Lassen Sie diesen Parameter leer, um die empfohlene Standardversion zu installieren.  
Wenn die angegebene Version des Pakets `AwsVssComponents` bereits installiert ist, überspringt das Skript den Installationsschritt und fährt mit dem Backup-Schritt fort. Eine Liste der `AwsVssComponents`-Paketversionen und der Betriebsunterstützung finden Sie unter [AWS Versionsverlauf der VSS-Lösung](vss-comps-history.md).

## VSS-Snapshot-Befehlsdokumente im Systems Manager ausführen
<a name="create-vss-snapshots-ssm-methods"></a>

Sie können VSS-basierte EBS-Snapshots mit AWS Systems Manager Befehlsdokumenten wie folgt erstellen.

### Führen Sie das VssInstallAndSnapshot Befehlsdokument AWSEC2 - aus (empfohlen)
<a name="create-with-AWSEC2-VssInstallAndSnapshot"></a>

Wenn Sie AWS Systems Manager das `AWSEC2-VssInstallAndSnapshot` Dokument ausführen, führt das Skript die folgenden Schritte aus.

1. Das Skript installiert oder aktualisiert zuerst das Paket `AwsVssComponents` auf Ihrer Instance, je nachdem, ob es bereits installiert ist.

1. Das Skript erstellt die anwendungskonsistenten Snapshots, nachdem der erste Schritt abgeschlossen ist.

Folgen Sie den Schritten für Ihre bevorzugte Umgebung, um das Dokument `AWSEC2-VssInstallAndSnapshot` auszuführen.

------
#### [ Console ]

**VSS-fähige EBS-Snapshots über die Konsole erstellen**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Befehl ausführen**. Hier wird gegebenenfalls eine Liste der Befehle angezeigt, die derzeit in Ihrem Konto ausgeführt werden.

1. Wählen Sie **Befehl ausführen** aus. Dadurch wird eine Liste von Befehlsdokumenten geöffnet, auf die Sie Zugriff haben.

1. Wählen Sie `AWSEC2-VssInstallAndSnapshot` aus der Liste der Befehlsdokumente aus. Um die Ergebnisse zu optimieren, können Sie den Dokumentnamen ganz oder teilweise eingeben. Sie können auch nach dem Eigentümer, nach Plattformtypen oder nach Tags filtern.

   Wenn Sie ein Befehlsdokument auswählen, werden die Details unter der Liste angezeigt.

1. Wählen Sie `Default version at runtime` aus der Liste der **Dokumentversionen**.

1. Konfigurieren Sie die **Befehlsparameter**, um zu definieren, wie `AWSEC2-VssInstallAndSnapshot` das Paket `AwsVssComponents` installieren und mit VSS-Snapshots oder einem AMI sichern soll. Einzelheiten zu den Parametern finden Sie unter [Parameter für VSS-Snapshot-Dokumente von Systems Manager](#create-vss-snapshots-ssm-params).

1. Geben Sie für **Zielauswahl** Tags an oder wählen Sie Instances manuell, um die Instances zu identifizieren, in denen Sie diesen Vorgang ausführen möchten.
**Anmerkung**  
Wenn Sie entscheiden, Instances manuell auszuwählen, und eine von Ihnen erwartete Instance nicht in der Liste enthalten ist, finden Sie Tipps zur Fehlersuche unter [Wo sind meine Instances?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances).

1. Für zusätzliche Parameter zur Definition des Verhaltens von Systems Manager Run Command, wie z. B. die **Ratensteuerung**, geben Sie Werte ein, wie unter [Befehle von der Konsole ausführen](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html) beschrieben.

1. Wählen Sie **Run (Ausführen)** aus.

   Bei Erfolg füllt der Befehl die Liste der EBS-Snapshots mit den neuen Snapshots. Sie können diese Snapshots in der Liste der EBS-Snapshots suchen, indem Sie nach den angegebenen Tags (Markierungen) oder nach `AppConsistent` suchen. Wenn die Befehlsausführung fehlgeschlagen ist, zeigen Sie die Systems Manager-Befehlsausgabe an, um nähere Informationen zum Grund hierfür zu erfahren. Wenn der Befehl erfolgreich abgeschlossen wurde, ein bestimmtes Volume-Backup jedoch fehlgeschlagen ist, können Sie in der Liste der EBS-Volumes nach Informationen zur Problembehebung suchen.

------
#### [ AWS CLI ]

Sie können die folgenden Befehle in ausführen, AWS CLI um VSS-basierte EBS-Snapshots zu erstellen und den Status Ihrer Snapshot-Erstellung abzurufen.

**VSS-basierte Snapshots erstellen**  
Führen Sie den folgenden Befehl aus, um VSS-basierte EBS-Snapshots zu erstellen. Um die Snapshots zu erstellen, müssen Sie die Instances mit dem `--instance-ids`-Parameter identifizieren. Weitere Informationen zu andere Parameter, die Sie verwenden können, finden Sie unter [Parameter für VSS-Snapshot-Dokumente von Systems Manager](#create-vss-snapshots-ssm-params).

```
aws ssm send-command \
	--document-name "AWSEC2-VssInstallAndSnapshot" \
	--instance-ids "i-01234567890abcdef" \
	--parameters '{"ExcludeBootVolume":["False"],"description":["Description"],"tags":["Key=key_name,Value=tag_value"],"VssVersion":[""]}'
```

Bei Erfolg füllt das Befehlsdokument die Liste der EBS-Snapshots mit den neuen Snapshots. Sie können diese Snapshots in der Liste der EBS-Snapshots suchen, indem Sie nach den angegebenen Tags (Markierungen) oder nach `AppConsistent` suchen. Wenn die Befehlsausführung fehlgeschlagen ist, zeigen Sie die -Befehlsausgabe an, um nähere Informationen zum Grund hierfür zu erfahren.

**Abrufen des Befehlsstatus**  
Um den aktuellen Status der Snapshots abzurufen, führen Sie den folgenden Befehl mit der Befehls-ID aus, die von **send-command** zurückgegeben wurde.

```
aws ssm get-command-invocation
	--instance-ids "i-01234567890abcdef" \
	--command-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
	--plugin-name "CreateVssSnapshot"
```

------
#### [ PowerShell ]

Führen Sie die folgenden Befehle mit aus AWS Tools for Windows PowerShell , um VSS-basierte EBS-Snapshots zu erstellen und den aktuellen Laufzeitstatus für die Erstellung Ihrer Ausgabe abzurufen. Geben Sie die in der vorherigen Liste beschriebenen Parameter an, um das Verhalten des Snapshot-Prozesses zu ändern.

**Erstellen Sie VSS-basierte EBS-Snapshots mit Tools für Windows PowerShell**  
Führen Sie den folgenden Befehl aus, um VSS-basierte EBS-Snapshots zu erstellen oder. AMIs

```
Send-SSMCommand -DocumentName "AWSEC2-VssInstallAndSnapshot" -InstanceId "i-01234567890abcdef" -Parameter @{'ExcludeBootVolume'='False';'description'='a_description'
	;'tags'='Key=key_name,Value=tag_value';'VssVersion'=''}
```

**Abrufen des Befehlsstatus**  
Um den aktuellen Status der Snapshots abzurufen, führen Sie den folgenden Befehl mit der Befehls-ID aus, die von **Send-SSMCommand** zurückgegeben wurde.

```
Get-SSMCommandInvocationDetail -InstanceId "i-01234567890abcdef" -CommandId "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" -PluginName "CreateVssSnapshot"
```

Bei Erfolg füllt der Befehl die Liste der EBS-Snapshots mit den neuen Snapshots. Sie können diese Snapshots in der Liste der EBS-Snapshots suchen, indem Sie nach den angegebenen Tags (Markierungen) oder nach `AppConsistent` suchen. Wenn die Befehlsausführung fehlgeschlagen ist, zeigen Sie die -Befehlsausgabe an, um nähere Informationen zum Grund hierfür zu erfahren.

------

### Führen Sie das Befehlsdokument - aus AWSEC2 CreateVssSnapshot
<a name="create-with-AWSEC2-CreateVssSnapshot"></a>

Folgen Sie den Schritten für Ihre bevorzugte Umgebung, um das Dokument `AWSEC2-CreateVssSnapshot` auszuführen.

------
#### [ Console ]

**VSS-fähige EBS-Snapshots über die Konsole erstellen**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Befehl ausführen**. Hier wird gegebenenfalls eine Liste der Befehle angezeigt, die derzeit in Ihrem Konto ausgeführt werden.

1. Wählen Sie **Befehl ausführen** aus. Dadurch wird eine Liste von Befehlsdokumenten geöffnet, auf die Sie Zugriff haben.

1. Wählen Sie `AWSEC2-CreateVssSnapshot` aus der Liste der Befehlsdokumente aus. Um die Ergebnisse zu optimieren, können Sie den Dokumentnamen ganz oder teilweise eingeben. Sie können auch nach dem Eigentümer, nach Plattformtypen oder nach Tags filtern.

   Wenn Sie ein Befehlsdokument auswählen, werden die Details unter der Liste angezeigt.

1. Wählen Sie `Default version at runtime` aus der Liste der **Dokumentversionen**.

1. Konfigurieren Sie die **Befehlsparameter**, um zu definieren, wie `AWSEC2-CreateVssSnapshot` mit VSS-Snapshots oder einem AMI gesichert werden soll. Einzelheiten zu den Parametern finden Sie unter [Parameter für VSS-Snapshot-Dokumente von Systems Manager](#create-vss-snapshots-ssm-params).

1. Geben Sie für **Zielauswahl** Tags an oder wählen Sie Instances manuell, um die Instances zu identifizieren, in denen Sie diesen Vorgang ausführen möchten.
**Anmerkung**  
Wenn Sie entscheiden, Instances manuell auszuwählen, und eine von Ihnen erwartete Instance nicht in der Liste enthalten ist, finden Sie Tipps zur Fehlersuche unter [Wo sind meine Instances?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances).

1. Für zusätzliche Parameter zur Definition des Verhaltens von Systems Manager Run Command, wie z. B. die **Ratensteuerung**, geben Sie Werte ein, wie unter [Befehle von der Konsole ausführen](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html) beschrieben.

1. Wählen Sie **Run (Ausführen)** aus.

   Bei Erfolg füllt der Befehl die Liste der EBS-Snapshots mit den neuen Snapshots. Sie können diese Snapshots in der Liste der EBS-Snapshots suchen, indem Sie nach den angegebenen Tags (Markierungen) oder nach `AppConsistent` suchen. Wenn die Befehlsausführung fehlgeschlagen ist, zeigen Sie die Systems Manager-Befehlsausgabe an, um nähere Informationen zum Grund hierfür zu erfahren. Wenn der Befehl erfolgreich abgeschlossen wurde, ein bestimmtes Volume-Backup jedoch fehlgeschlagen ist, können Sie in der Liste der EBS-Volumes nach Informationen zur Problembehebung suchen.

------
#### [ AWS CLI ]

Sie können den folgenden Befehl in ausführen, AWS CLI um VSS-basierte EBS-Snapshots zu erstellen.

**VSS-basierte Snapshots erstellen**  
Führen Sie den folgenden Befehl aus, um VSS-basierte EBS-Snapshots zu erstellen. Um die Snapshots zu erstellen, müssen Sie die Instances mit dem `--instance-ids`-Parameter identifizieren. Weitere Informationen zu andere Parameter, die Sie verwenden können, finden Sie unter [Parameter für VSS-Snapshot-Dokumente von Systems Manager](#create-vss-snapshots-ssm-params).

```
aws ssm send-command \
	--document-name "AWSEC2-CreateVssSnapshot" \
	--instance-ids "i-01234567890abcdef" \
	--parameters '{"ExcludeBootVolume":["False"],"description":["Description"],"tags":["Key=key_name,Value=tag_value"]}'
```

Bei Erfolg füllt das Befehlsdokument die Liste der EBS-Snapshots mit den neuen Snapshots. Sie können diese Snapshots in der Liste der EBS-Snapshots suchen, indem Sie nach den angegebenen Tags (Markierungen) oder nach `AppConsistent` suchen. Wenn die Befehlsausführung fehlgeschlagen ist, zeigen Sie die -Befehlsausgabe an, um nähere Informationen zum Grund hierfür zu erfahren.

------
#### [ PowerShell ]

Führen Sie den folgenden Befehl mit aus, AWS Tools for Windows PowerShell um VSS-basierte EBS-Snapshots zu erstellen.

**Erstellen Sie VSS-basierte EBS-Snapshots mit Tools für Windows PowerShell**  
Führen Sie den folgenden Befehl aus, um VSS-basierte EBS-Snapshots zu erstellen. Um die Snapshots zu erstellen, müssen Sie die Instances mit dem `InstanceId`-Parameter identifizieren. Sie können mehr als eine Instance angeben, für die Snapshots erstellt werden. Weitere Informationen zu andere Parameter, die Sie verwenden können, finden Sie unter [Parameter für VSS-Snapshot-Dokumente von Systems Manager](#create-vss-snapshots-ssm-params).

```
Send-SSMCommand -DocumentName AWSEC2-CreateVssSnapshot -InstanceId "i-01234567890abcdef" -Parameter @{'ExcludeBootVolume'='False';'description'='a_description'
	;'tags'='Key=key_name,Value=tag_value'}
```

Bei Erfolg füllt der Befehl die Liste der EBS-Snapshots mit den neuen Snapshots. Sie können diese Snapshots in der Liste der EBS-Snapshots suchen, indem Sie nach den angegebenen Tags (Markierungen) oder nach `AppConsistent` suchen. Wenn die Befehlsausführung fehlgeschlagen ist, zeigen Sie die -Befehlsausgabe an, um nähere Informationen zum Grund hierfür zu erfahren. Wenn der Befehl erfolgreich abgeschlossen wurde, ein bestimmtes Volume-Backup jedoch fehlgeschlagen ist, können Sie in der Liste der EBS-Snapshots nach Informationen zur Problembehebung suchen.

------

### Führen Sie Befehlsdokumente für einen Windows-Failover-Cluster mit gemeinsam genutztem EBS-Speicher aus
<a name="create-vss-win-failover-cluster"></a>

Sie können jedes der im vorherigen Abschnitt beschriebenen Befehlszeilenverfahren verwenden, um einen VSS-basierten Snapshot zu erstellen. Das Befehlsdokument (`AWSEC2-VssInstallAndSnapshot` oder `AWSEC2-CreateVssSnapshot`) muss auf dem Primärknoten in Ihrem Cluster ausgeführt werden. Das Dokument schlägt auf den sekundären Knoten fehl, da sie keinen Zugriff auf die gemeinsam genutzten Festplatten haben. Wenn sich Ihr primärer und sekundärer Knoten dynamisch ändern, können Sie das Dokument „Befehl AWS Systems Manager ausführen“ auf mehreren Knoten ausführen, wobei Sie davon ausgehen, dass der Befehl auf dem primären Knoten erfolgreich ist und auf sekundären Knoten fehlschlägt.

**Anmerkung**  
Um Backups zu automatisieren, können Sie eine Aufgabe im AWS Systems Manager Wartungsfenster erstellen, die das `AWSEC2-VssInstallAndSnapshot` Dokument verwendet. Weitere Informationen finden Sie unter [Arbeiten mit Wartungsfenstern (Konsole)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-working.html) im *Benutzerhandbuch für AWS Systems Manager *.

# Problembehandlung bei Windows-VSS-basierten EBS-Snapshots
<a name="application-consistent-snapshots-troubleshooting"></a>

Bevor Sie andere Schritte zur Fehlerbehebung ausprobieren, empfehlen wir Ihnen, die folgenden Details zu überprüfen.
+ Stellen Sie sicher, dass Sie alle [Voraussetzungen für die Erstellung von Windows-VSS-basierten EBS-Snapshots](application-consistent-snapshots-prereqs.md) erfüllt haben.
+ Stellen Sie sicher, dass Sie das neueste [Support von Windows-Betriebssystemversionen](vss-comps-history.md#windows-version-support) des `AwsVssComponents`-Pakets für Ihr Betriebssystem verwenden. Das von Ihnen beobachtete Problem wurde möglicherweise in neueren Versionen behoben.

**Topics**
+ [Protokolldateien prüfen](#general-log-files)
+ [Zusätzliche Diagnoseprotokolle sammeln](#vss-ts-collect-diagnostic-logs)
+ [VSS auf Instances mit konfiguriertem Proxy verwenden](#general-using-vss-with-proxy)
+ [Fehler: Zeitüberschreitung bei der Thaw-Pipe-Verbindung, Fehler beim Thaw, Zeitüberschreitung beim Warten auf VSS Freeze oder andere Zeitüberschreitungsfehler](#error-thaw)
+ [Fehler: Methode kann nicht aufgerufen werden. Der Methodenaufruf wird in diesem Sprachmodus nur für Kerntypen unterstützt.](#error-invoke)

## Protokolldateien prüfen
<a name="general-log-files"></a>

Wenn beim Erstellen von VSS-basierten EBS-Snapshots Probleme auftreten oder Fehlermeldungen angezeigt werden, können Sie die Befehlsausgabe in der Systems-Manager-Konsole anzeigen.

Für Systems-Manager-Dokumente, die VSS-Snapshots erstellen, können Sie den `CollectDiagnosticLogs`-Parameter zur Laufzeit auf „`True`“ setzen. Wenn der `CollectDiagnosticLogs`-Parameter auf „`True`“ gesetzt ist, sammelt VSS zusätzliche Protokolle, um das Debuggen zu erleichtern. Weitere Informationen finden Sie unter [Zusätzliche Diagnoseprotokolle sammeln](#vss-ts-collect-diagnostic-logs).

Wenn Sie Diagnoseprotokolle sammeln, speichert das Systems-Manager-Dokument sie auf Ihrer Instance am folgenden Ort: `C:\ProgramData\Amazon\AwsVss\Logs\timestamp.zip`. Der Standardwert für den Parameter `CollectDiagnosticLogs` ist „`False`“.

**Anmerkung**  
Wenn Sie zusätzliche Hilfe beim Debuggen benötigen, können Sie die `.zip` Datei an Support senden.

Die folgenden zusätzlichen Protokolle sind verfügbar, unabhängig davon, ob Sie Diagnoseprotokolle sammeln oder nicht:
+ `%ProgramData%\Amazon\SSM\InstanceData\InstanceID\document\orchestration\SSMCommandID\awsrunPowerShellScript\runPowerShellScript\stdout`
+ `%ProgramData%\Amazon\SSM\InstanceData\InstanceID\document\orchestration\SSMCommandID\awsrunPowerShellScript\runPowerShellScript\stderr`

Sie können auch die Windows-Anwendung Event Viewer öffnen und **Windows Logs (Windows-Protokolle)**, **Application (Anwendung)** auswählen, um zusätzliche Protokolle anzuzeigen. Um Ereignisse speziell vom EC2 Windows VSS Provider und dem Volume Shadow Copy Service anzuzeigen, filtern Sie nach **Source (Quelle)** nach den Begriffen **Ec2VssSoftwareProvider** und **VSS**.

**Wenn Sie Systems Manager mit VPC-Endpunkten verwenden und die [Send-Command-API-Aktion von Systems Manager (Befehl](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html) **ausführen** in der Konsole) fehlgeschlagen ist, stellen Sie sicher, dass Sie den folgenden Endpunkt korrekt konfiguriert haben: com.amazonaws. *region*.ec2.** 

Ohne den definierten Amazon-EC2-Endpunkt schlägt der Aufruf zur Auflistung angefügter EBS-Volumes fehl. Dies führt dazu, dass der Systems-Manager-Befehl fehlschlägt. Weitere Informationen zum Einrichten von VPC-Endpunkten mit Systems Manager finden Sie unter [Erstellen eines Virtual Private Cloud-Endpunkts](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html) im *Benutzerhandbuch für AWS Systems Manager *.

## Zusätzliche Diagnoseprotokolle sammeln
<a name="vss-ts-collect-diagnostic-logs"></a>

Um zusätzliche Diagnoseprotokolle zu sammeln, wenn Sie das VSS-Snapshot-Dokument mit dem Sendebefehl von Systems Manager ausführen, setzen Sie den `CollectDiagnosticLogs`-Eingabeparameter zur Laufzeit auf „`True`“. Wir empfehlen Ihnen, diesen Parameter bei der Problembehandlung auf „`True`“ festzulegen.

Wählen Sie eine der folgenden Registerkarten, um ein Befehlszeilenbeispiel anzuzeigen.

------
#### [ AWS CLI ]

Im folgenden Beispiel wird das `AWSEC2-CreateVssSnapshot`-Systems-Manager-Dokument in der AWS CLI ausgeführt:

```
aws ssm send-command \ 
    --document-name "AWSEC2-CreateVssSnapshot" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"description":["Example - create diagnostic logs at runtime."],"tags":["Key=tag_name,Value=tag_value"],"CollectDiagnosticLogs":["True"]}'
```

------
#### [ PowerShell ]

Im folgenden Beispiel wird das `AWSEC2-CreateVssSnapshot` Systems Manager Manager-Dokument ausgeführt in PowerShell:

```
Send-SSMCommand `
    -DocumentName "AWSEC2-CreateVssSnapshot" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'description'='Example - create diagnostic logs at runtime.';'tags'='Key=tag_name,Value=tag_value';'CollectDiagnosticLogs'='True'}
```

------

## VSS auf Instances mit konfiguriertem Proxy verwenden
<a name="general-using-vss-with-proxy"></a>

Wenn beim Erstellen von VSS-fähigen EBS-Snapshots in Instances, die einen Proxy zum Erreichen von EC2-Endpunkten verwenden, Probleme auftreten, stellen Sie folgende Einstellungen an Ihrer Instance sicher:
+ Stellen Sie sicher, dass der Proxy so konfiguriert ist, dass die EC2-Dienstendpunkte in der Region und im IMDS der Instanz erreichbar sind, indem er als SYSTEM AWS Tools for Windows PowerShell ausgeführt wird.
+ Um die Verwendung des vom System konfigurierten WinHTTP-Proxys zu unterstützen, stellen Sie sicher, dass Sie die neueste `AwsVssComponents`-Version auf Ihrer Instance installiert haben. Weitere Informationen zum Konfigurieren des WinHTTP-Proxys finden Sie unter [Netsh-Befehle für Windows Hypertext Transfer Protocol (WINHTTP)](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-r2-and-2008/cc731131(v=ws.10)) auf der Microsoft-Website.

## Fehler: Zeitüberschreitung bei der Thaw-Pipe-Verbindung, Fehler beim Thaw, Zeitüberschreitung beim Warten auf VSS Freeze oder andere Zeitüberschreitungsfehler
<a name="error-thaw"></a>

Der EC2-Windows-VSS-Provider kann aufgrund von Aktivitäten oder Services auf der Instance, die verhindern, dass VSS-fähige Snapshots rechtzeitig ausgeführt werden, die Zeit überschreiten. Das Windows VSS Framework bietet ein nicht konfigurierbares 10-Sekunden-Fenster, in dem die Kommunikation mit dem Dateisystem unterbrochen wird. Während dieser Zeit erstellt `AWSEC2-CreateVssSnapshot` Snapshots Ihrer Volumes.

Die folgenden Probleme können dazu führen, dass der EC2 Windows VSS Provider während eines Snapshots auf Zeitlimits stößt:
+ Zu viel Volumen I/O 
+ Langsame Reaktion der EC2-API auf der Instance
+ Fragmentierte Volumes
+ Inkompatibilität mit einigen Antivirensoftwares
+ Probleme mit einem VSS Application Writer
+ Wenn die Modulprotokollierung für eine große Anzahl von PowerShell Modulen aktiviert ist, kann dies dazu führen, dass PowerShell Skripts langsam ausgeführt werden

Die meisten Zeitüberschreitungsprobleme, die bei der Ausführung des `AWSEC2-CreateVssSnapshot`-Befehlsdokuments auftreten, hängen damit zusammen, dass die Workload auf der Instance zum Zeitpunkt der Sicherung zu hoch ist. Die folgenden Aktionen können Ihnen dabei helfen, einen erfolgreichen Snapshot zu erstellen:
+ Wiederholen Sie den Befehl `AWSEC2-CreateVssSnapshot`, um zu sehen, ob der Snapshot-Versuch erfolgreich ist. Wenn der Wiederholungsversuch in einigen Fällen erfolgreich ist, kann das Reduzieren der Instance-Last Snapshots erfolgreicher machen.
+ Warten Sie eine Weile, bis der Workload der Instance abnimmt, und wiederholen Sie den Befehl `AWSEC2-CreateVssSnapshot`. Alternativ können Sie Snapshots versuchen, wenn bekannt ist, dass die Instance unter geringem Stress steht.
+ Versuchen Sie VSS-Snapshots, wenn die Antivirensoftware auf dem System ausgeschaltet ist. Wenn das Problem dadurch behoben wird, lesen Sie die Anweisungen der Antivirensoftware und konfigurieren Sie sie so, dass VSS-Snapshots zulässig sind.
+ Wenn Ihr Konto in derselben Region, in der Sie einen Snapshot ausführen, eine große Anzahl von Amazon-EC2-API-Aufrufen enthält, kann die API-Drosselung Snapshot-Vorgänge verzögern. Verwenden Sie das neueste `AwsVssComponents`-Paket, um die Auswirkungen der Drosselung zu reduzieren. Dieses Paket verwendet die EC2-API-Aktion `CreateSnapshots`, um die Anzahl mutierender Aktionen wie das Erstellen und Taggen von Snapshots pro Volume zu reduzieren.
+ Wenn Sie mehrere `AWSEC2-CreateVssSnapshot`-Befehlsskripte gleichzeitig ausführen, können Sie die folgenden Schritte unternehmen, um Gleichzeitigkeitsprobleme zu verringern.
  + Erwägen Sie die Planung von Snapshots in Zeiten geringerer API-Aktivität.
  + Wenn Sie **Run Command** in der Systems-Manager-Konsole (oder **SendCommand** in der API) verwenden, um das Befehlsskript auszuführen, können Sie die Systems-Manager-Ratensteuerung verwenden, um die Gleichzeitigkeit zu reduzieren.

    Sie können auch Systems Manager-Ratensteuerungen verwenden, um die Parallelität von Diensten wie AWS Backup denen zu reduzieren, die Systems Manager zur Ausführung des Befehlsskripts verwenden.
+ Führen Sie den Befehl `vssadmin list writers` in einer Shell aus und prüfen Sie, ob er Fehler im Feld **Last error (Letzter Fehler)** für alle Autoren auf dem System meldet. Wenn Autoren einen **time out (Timeout)**-Fehler melden, sollten Sie Snapshots erneut versuchen, Snapshots erneut zu versuchen, wenn die Instance weniger belastet ist.
+ Wenn Sie kleinere Instance-Typen wie *t2 \$1 t3 \$1 t3a* .nano oder *t2 \$1 t3 \$1 t3a* .micro verwenden, kann es aufgrund von Speicher- und CPU-Einschränkungen zu Timeouts kommen. Die folgenden Aktionen können dazu beitragen, Timeout-Probleme zu reduzieren.
  + Versuchen Sie, speicher- oder CPU-intensive Anwendungen zu schließen, bevor Sie Snapshots erstellen.
  + Versuchen Sie, Snapshots in Zeiten mit geringerer Instance-Aktivität zu erstellen.

## Fehler: Methode kann nicht aufgerufen werden. Der Methodenaufruf wird in diesem Sprachmodus nur für Kerntypen unterstützt.
<a name="error-invoke"></a>

Dieser Fehler tritt auf, wenn der PowerShell Sprachmodus nicht auf eingestellt ist. `FullLanguage` Das `AWSEC2-CreateVssSnapshot` SSM-Dokument muss PowerShell für den `FullLanguage` Modus konfiguriert werden.

Um den Sprachmodus zu überprüfen, führen Sie den folgenden Befehl auf der Instanz in einer PowerShell Konsole aus:

```
$ExecutionContext.SessionState.LanguageMode
```

Weitere Informationen über Sprachmodi finden Sie unter [about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes) in der Microsoft-Dokumentation.

# Verwenden Sie die AWS VSS-Lösung, um Daten für Ihre Instanz wiederherzustellen
<a name="application-consistent-snapshots-restore"></a>

Sie können EBS-Volumes für eine Windows-Instanz aus VSS-basierten Snapshots wiederherstellen, die mit der VSS-Lösung erstellt wurden. AWS Wenn Ihre AWS VSS-Lösungssnapshots Backups einer Microsoft SQL Server-Datenbank enthalten, können Sie die Datenbank mithilfe des `AWSEC2-RestoreSqlServerDatabaseWithVss` AWS Systems Manager Automation-Runbooks wiederherstellen.

Das Runbook zur Datenbankwiederherstellung automatisiert den gesamten Wiederherstellungsprozess, einschließlich der Erstellung von Volumes aus den Snapshots und deren Anfügung an die Instance. Bei der Automatisierung wird die Datenbank mithilfe der VSS-Technologie wiederhergestellt, sodass Sie die Datenbank wiederherstellen können, ohne Ihre SQL-Server-Anwendung anzuhalten oder aktive Verbindungen zu trennen.

Ausführliche Anweisungen zur Verwendung des Runbooks für Microsoft-SQL-Server-Datenbanken finden Sie unter [Wiederherstellung aus VSS-basierten Snapshots](https://docs.aws.amazon.com/sql-server-ec2/latest/userguide/ms-ssdb-ec2-restore-vss.html) im *Benutzerhandbuch für Microsoft SQL Server in Amazon EC2*.

## Passen Sie ein Skript an, um EBS-Volumes aus Snapshots von VSS-Lösungen wiederherzustellen AWS
<a name="vss-restore-script"></a>

Sie können das `RestoreVssSnapshotSampleScript.ps1` Skript als Modell verwenden, um Ihr eigenes benutzerdefiniertes Skript zu erstellen, das EBS-Volumes aus AWS Snapshots von VSS-Lösungen wiederherstellt. Das Beispielsskript führt die folgenden Aufgaben aus:
+ Anhalten einer Instance
+ Entfernen aller vorhandenen Laufwerke aus der Instance (mit Ausnahme des Stamm-Volumes, wenn es ausgeschlossen wurde)
+ Erstellen neuer Volumes von den Snapshots
+ Anfügen der Volumes an die Instance mithilfe des Geräte-ID-Tags (Markierung) auf dem Snapshot
+ Neustart der Instance

**Wichtig**  
Das folgende Skript trennt alle Volumes ab, die einer Instance angefügt sind, und erstellt dann neue Volumes von einem Snapshot. Stellen Sie sicher, dass Sie die Instance ordnungsgemäß gesichert haben. Die alten Volumes werden nicht gelöscht. Wenn Sie möchten, können Sie das Skript bearbeiten, um die alten Volumes zu löschen.

**So stellen Sie Volumes aus VSS-fähigen EBS-Snapshots wieder her**

1. Laden Sie die [RestoreVssSnapshotSampleScriptZIP-Datei](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/RestoreVssSnapshotSampleScript.zip) herunter und extrahieren Sie den Inhalt der Datei.

1. Öffnen Sie `RestoreVssSnapshotSampleScript.ps1` in einem Texteditor und bearbeiten Sie den Beispielaufruf am Ende des Skripts mit einer gültigen EC2-Instanz-ID und einer EBS-Snapshot-ID. Führen Sie dann das Skript von aus. PowerShell

# AWS Versionsverlauf der VSS-Lösung
<a name="vss-comps-history"></a>

Diese Seite enthält Versionshinweise für das AWS VSS-Komponentenpaket nach Version sowie die Anforderungen an die Komponenten- und Skriptversion für jede unterstützte Version von Windows Server.

**Topics**
+ [AwsVssComponents Paketversionen](#AwsVssComponents-history)
+ [Support von Windows-Betriebssystemversionen](#windows-version-support)

## AwsVssComponents Paketversionen
<a name="AwsVssComponents-history"></a>

In der folgenden Tabelle werden die veröffentlichten Versionen des AWS VSS-Komponentenpakets beschrieben.


| Version | Details | Datum der Veröffentlichung | herunterladbar | 
| --- | --- | --- | --- | 
| 2.5.1 |  Es wurde ein Fall behoben, bei dem die Wiederherstellung der SQL-Datenbank fehlschlagen konnte, wenn der Zieldatenbankparameter angegeben wurde.  | 13. März 2025 | Ja | 
| 2.5.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 17. Januar 2025 | Ja | 
| 2.4.0 |  Es wurde die Möglichkeit hinzugefügt, VSS-Metadatendateien bei der Snapshot-Erstellung zu speichern. Informationen zur Aktivierung dieser Funktion finden Sie SaveVssMetadata unter[Parameter für VSS-Snapshot-Dokumente von Systems Manager](create-vss-snapshots-ssm.md#create-vss-snapshots-ssm-params).  | 7. Oktober 2024 | Ja | 
| 2.3.3 |  Der VSS-Agent wurde aktualisiert, um sicherzustellen, dass der `Ec2VssProvider` bei der Snapshot-Erstellung verwendet wird.  | 25. Juni 2024 | Ja | 
| 2.3.2 |  Es wurde ein Fall behoben, bei dem die Registrierung des VSS-Anbieters bei der Deinstallation nicht entfernt wurde.  | 9. Mai 2024 | Ja | 
| 2.3.1 |  Es wurde ein neues Standard-Tag `AwsVssConfig` zur Identifizierung von Snapshots hinzugefügt, die von AMIs AWS VSS erstellt wurden.  | 7. März 2024 | Ja | 
| 2.2.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 18. Januar 2024 | Ja | 
| 2.1.0 |  Unterstützung für die Verwendung der `CreateSnapshots`-API hinzugefügt.  | 6. November 2023 | Ja | 
| 2.0.1 |  Unterstützung für die Verwendung der WinHTTP-Proxy-Einstellungen hinzugefügt.  | 26. Oktober 2023 | Nein | 
| 2.0.0 |  Der AWS VSS-Komponente wurde die Möglichkeit hinzugefügt, Snapshots zu erstellen AMIs, was die Kompatibilität mit PowerShell Modulprotokollierung, Skriptblockprotokollierung und Transkriptionsfunktionen ermöglicht.  | 28. April 2023 | Nein | 
| 1.3.2.0 |  Es wurde ein Fall behoben, bei dem ein Installationsfehler nicht korrekt gemeldet wurde.  | 10. Mai 2022 | Nein | 
| 1.3.1.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 6. Februar 2020 | Ja | 
| 1.3.00 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 19. März 2019 | Nein | 
| 1.2.00 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 15. November 2018 | Nein | 
| 1.1 |  AWS VSS-Komponenten wurden behoben, die fälschlicherweise als standardmäßiger Windows-Backup- und Wiederherstellungsanbieter verwendet wurden. | 12. Dezember 2017 | Nein | 
| 1,0 | Erstversion.  | 20. November 2017 | Nein | 

## Support von Windows-Betriebssystemversionen
<a name="windows-version-support"></a>

Die folgende Tabelle zeigt, welche Versionen der AWS VSS-Lösung Sie auf jeder Version von Windows Server auf Amazon EC2 ausführen sollten.


| Windows Server Version | AwsVssComponents Version | AWSEC2- VssInstallAndSnapshot Versionsname | AWSEC2- CreateVssSnapshot Versionsname | 
| --- | --- | --- | --- | 
| Windows Server 2025 | default | default | default | 
| Windows Server 2022 | default | default | default | 
| Windows Server 2019 | default | default | default | 
| Windows Server 2016 | default | default | default | 
| Windows Server 2012 R2 | 2.1.0 | Nicht unterstützt | 2012R2 | 
| Windows Server 2012 | 2.1.0 | Nicht unterstützt | 2012R2 | 
| Windows Server 2008 R2 | 1.3.1.0 | Nicht unterstützt | 2008R2 | 