

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Ihre Amazon-EC2-Ressourcen verwalten
<a name="resources"></a>

Eine *Ressource* ist eine Entität, mit der Sie arbeiten können. Amazon EC2 erstellt Ressourcen, wenn Sie die Feature des Service nutzen. Zu den Amazon-EC2-Ressourcen gehören beispielsweise Images, Instances, Flotten, Schlüsselpaare und Sicherheitsgruppen. Alle Amazon-EC2-Ressourcentypen enthalten Attribute, die die Ressourcen beschreiben. Zum Beispiel Namen, Beschreibungen, Ressourcen-Identifikatoren und Amazon-Ressourcennamens (ARN).

Amazon EC2 EC2-Ressourcen sind spezifisch für die AWS Region oder Zone, in der sie sich befinden. Ein Amazon Machine Image (AMI) ist beispielsweise spezifisch für eine AWS Region, aber die Instance, die Sie von einem AMI aus starten, ist spezifisch für die Zone, in der Sie sie starten. Sie können eine Amazon-EC2-Ressource in einer Berechtigungsrichtlinie mithilfe ihres ARN angeben.

Ihr AWS-Konto hat Standardkontingente für Amazon EC2. Diese Kontingente definieren die maximale Anzahl von Ressourcen, die Sie erstellen können. Beispielsweise gibt es Kontingente für die maximale Anzahl von v CPUs in Ihren laufenden Instances. Wenn das Starten einer Instance oder das Starten einer gestoppten Instance dazu führen würde, dass Sie Ihr Kontingent überschreiten, schlägt der Vorgang fehl.

Sie können mithilfe von Ressourcen-IDs oder Tags AWS-Konto nach bestimmten Ressourcen in Ihrer Region suchen. Verwenden Sie Amazon EC2 Global View, um nach bestimmten Ressourcen oder Ressourcentypen in mehreren Regionen zu suchen.

**Topics**
+ [

# Region für Ihre Amazon-EC2-Ressourcen auswählen
](using-regions-availability-zones-setup.md)
+ [

# Ihre Amazon-EC2-Ressourcen finden
](Using_Filtering.md)
+ [

# Mithilfe von AWS Global View können Sie Ressourcen in allen Regionen anzeigen
](global-view.md)
+ [

# Markieren Ihrer Amazon-EC2-Ressourcen mit Tags (Markierungen)
](Using_Tags.md)
+ [

# EC2 Amazon-Servicekontingente
](ec2-resource-limits.md)

# Region für Ihre Amazon-EC2-Ressourcen auswählen
<a name="using-regions-availability-zones-setup"></a>

Amazon EC2 EC2-Ressourcen sind spezifisch für die AWS Region oder Zone, in der sie sich befinden. Bei der Erstellung einer Amazon-EC2-Ressource können Sie die Region für die Ressource angeben.

**Überlegungen**
+ Einige AWS Ressourcen sind möglicherweise nicht in allen Regionen verfügbar. Stellen Sie sicher, dass Sie alle AWS Ressourcen, die Sie in einer Region benötigen, erstellen können, bevor Sie mit der Erstellung von Ressourcen in einer Region beginnen.
+ Manche Regionen sind standardmäßig deaktiviert. Sie müssen diese Regionen aktivieren, bevor Sie sie verwenden können. Weitere Informationen finden Sie unter [AWS -Regionen](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html).

**Region für eine Ressource mit der Konsole auiswählen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie in der Navigationsleiste auf die Auswahl der **Regions** (Regionen) und wählen Sie dann die Region aus.  
![\[Anzeigen Ihrer Regionen\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/EC2_select_region.png)

1. Die Regionsauswahl umfasst alle Ressourcen, die für die Verwendung in Ihrem AWS-Konto verfügbar sind. Wählen Sie den unterstrichenen Text am Ende der Liste aus, um die Regionen anzuzeigen, die für Ihr Konto nicht aktiviert sind.

**Um eine Region für eine Ressource auszuwählen, verwenden Sie AWS CLI**  
Sie können die so konfigurieren AWS CLI , dass sie eine Standardregion verwendet. Wenn Sie im Befehl keine Region angeben, wird die Standardregion verwendet. Um eine andere Region für einen bestimmten Befehl zu verwenden, fügen Sie die folgende Option hinzu.

```
--region us-east-1
```

**Um eine Region für eine Ressource auszuwählen, verwenden Sie die Tools für PowerShell**  
Sie können die Tools für Windows so konfigurieren PowerShell , dass sie eine Standardregion verwenden. Wenn Sie im Befehl keine Region angeben, wird die Standardregion verwendet. Um eine andere Region für einen bestimmten Befehl zu verwenden, fügen Sie den folgenden Parameter hinzu.

```
-Region us-east-1
```

# Ihre Amazon-EC2-Ressourcen finden
<a name="Using_Filtering"></a>

Sie erhalten eine Liste einiger Ressourcentypen, die die Amazon EC2-Konsole verwenden. Sie erhalten eine Liste für jeden Ressourcentyp mit dem entsprechenden Befehl oder einer API-Aktion. Falls Sie über viele Ressourcen verfügen, können Sie die Ergebnisse so filtern, dass sie nur die Ressourcen enthalten oder ausschließen, die bestimmten Kriterien entsprechen.

**Topics**
+ [Schritte in der Konsole](#advancedsearch)
+ [Befehlszeilenbeispiele](#Filtering_Resources_CLI)
+ [Globale Ansicht (regionsübergreifend)](#global-view-intro)

## Auflisten und Filtern von Ressourcen über die Konsole
<a name="advancedsearch"></a>

**Contents**
+ [

### Auflisten von Ressourcen mithilfe der Konsole
](#listing-resources)
+ [

### Filtern von Ressourcen mithilfe der Konsole
](#console-filter)
  + [

#### Unterstützte Filter
](#console-filters)
+ [

### Filtersätze mit der Konsole speichern
](#saved-filter-sets-in-the-ec2-console)
  + [

#### Schlüssel-Features
](#saved-filter-sets-key-features)
  + [

#### Einen Filtersatz erstellen
](#create-saved-filter-sets)
  + [

#### Einen Filtersatz ändern
](#modify-saved-filter-sets)
  + [

#### Einen Filtersatz löschen
](#delete-saved-filter-sets)

### Auflisten von Ressourcen mithilfe der Konsole
<a name="listing-resources"></a>

Sie können die gängigsten Amazon EC2-Ressourcentypen mit der Konsole auflisten. Zum Anzeigen zusätzlicher Ressourcen verwenden Sie die Befehlszeilenschnittstelle oder die API-Aktionen.

**So listen Sie EC2-Ressourcen mit der Konsole auf**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Amazon-EC2-Ressourcen sind spezifisch für eine AWS-Region. Klicken Sie in der Navigationsleiste auf die Auswahl der **Regionen**.  
![\[Anzeigen Ihrer Regionen\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/EC2_select_region.png)

1. Wählen Sie im Navigationsbereich die Option aus, die dem Ressourcentyp entspricht. Wenn Sie beispielsweise all Ihre Instances auflisten möchten, wählen Sie **Instances** aus.

### Filtern von Ressourcen mithilfe der Konsole
<a name="console-filter"></a>

**So filtern Sie eine Liste von Ressourcen**

1. Wählen Sie im Navigationsbereich einen Ressourcentyp aus (z. B. **Instances**).

1. Wählen Sie das Suchfeld aus.

1. Wählen Sie den Filter aus der Liste aus.

1. Wählen Sie einen Operator aus, z. B.**= (gleich)**. Einige Attribute haben mehr verfügbare Operatoren zur Auswahl. Beachten Sie, dass nicht alle Bildschirme die Auswahl eines Operators unterstützen.

1. Wählen Sie einen Filterwert aus.

1. Um einen ausgewählten Filter zu bearbeiten, wählen Sie das Filtertoken (blaues Feld) aus, nehmen Sie die erforderlichen Änderungen vor und wählen Sie dann **Apply** (Anwenden) aus. Beachten Sie, dass nicht alle Bildschirme ein Bearbeiten des ausgewählten Filters unterstützen.  
![\[Bearbeiten Sie einen Filter.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/filter-edit.png)

1. Wenn Sie fertig sind, entfernen Sie den Filter.

#### Unterstützte Filter
<a name="console-filters"></a>

Die Amazon-EC2-Konsole unterstützt zwei Filtertypen.
+ Die *API-Filterung* erfolgt auf der Serverseite. Die Filterung wird auf den API-Aufruf angewendet, was die Anzahl der Ressourcen reduziert, die vom Server zurückgegeben werden. Sie ermöglicht eine schnelle Filterung über große Mengen von Ressourcen und kann die Datenübertragungszeit und Kosten zwischen dem Server und dem Browser reduzieren. API-Filterung unterstützt die Operatoren **=** (gleich) und **:** (enthält) und berücksichtigt immer die Groß- und Kleinschreibung.
+ Die *Clientfilterung* erfolgt auf der Clientseite. Sie ermöglicht Ihnen, nach Daten zu filtern, die bereits im Browser verfügbar sind (also Daten, die bereits von der API zurückgegeben wurden). Die Clientfilterung funktioniert gut in Verbindung mit einem API-Filter, um auf kleinere Datensätze im Browser zu filtern. Zusätzlich zu den Operatoren **=** (gleich) und **:** (enthält) kann die Client-Filterung auch Bereichsoperatoren unterstützen, wie **>=** (größer als oder gleich) und (inverse) Operatoren für die Negation, wie **\$1=** (ist nicht gleich).

Die Amazon-EC2-Konsole unterstützt die folgenden Suchtypen:

**Nach Schlüsselwort suchen**  
Die Suche nach Schlüsselwörtern ist eine Freitextsuche, mit der Sie nach einem Wert über alle Attribute oder Tags Ihrer Ressourcen hinweg suchen können, ohne ein zu suchendes Attribut oder Tag anzugeben.   
Bei allen Schlüsselwortsuchen wird die *Clientfilterung* verwendet. 
Zur Suche nach Schlüsselwörtern geben oder fügen Sie in das Suchfeld ein, wonach Sie suchen, und drücken dann die **Eingabetaste**. Die Suche nach `123` findet als Übereinstimmung beispielsweise alle Instances mit *123* in einem ihrer Attribute, z. B. einer IP-Adresse, einer Instance-ID, einer VPC-ID oder einer AMI-ID oder in einem ihrer Tags, wie z. B. der Name. Wenn Ihre Freitextsuche unerwartete Übereinstimmungen zurückgibt, wenden Sie zusätzliche Filter an.

**Suche nach Attribut**  
Wenn Sie nach einem Attribut suchen, können Sie ein bestimmtes Attribut über alle Ressourcen hinweg suchen.   
Attributsuchen verwenden je nach ausgewähltem Attribut entweder *API-Filterung* oder *Clientfilterung*. Bei einer Attributsuche werden die Attribute entsprechend gruppiert.
Sie können beispielsweise alle Instances nach dem **Instance state (Instance-Status)**-Attribut durchsuchen, um nur Instances mit dem Status `stopped` zurückzugeben. So gehen Sie vor:  

1. Beginnen Sie im Suchfeld im Bildschirm **Instances** mit der Eingabe von `Instance state`. Wenn Sie die Zeichen eingeben, werden die beiden Filtertypen für den **Instance-Status** angezeigt: **API-Filter** und **Client-Filter**.

1. Um serverseitig zu suchen, wählen Sie unter **API-Filter** **Instance-Status** aus. Um clientseitig zu suchen, wählen Sie unter **Client-Filter** **Instance-Status (Client)** aus.

   Eine Liste möglicher Operatoren für das ausgewählte Attribut wird angezeigt.

1. Wählen Sie den Operator **=** (gleich) aus.

   Eine Liste möglicher Werte für das ausgewählte Attribut und den Operator wird angezeigt.

1. Wählen Sie in der Liste **Gestoppt** aus.

**Suchen anhand eines Tags**  
Durch die Suche nach einem Tag können Sie die Ressourcen in der aktuell angezeigten Tabelle nach einem Tag-Schlüssel oder einem Tag-Wert filtern.  
Tag-Suchen verwenden entweder die *API-Filterung* oder die *Client-Filterung*, abhängig von den Einstellungen im Fenster „Preferences“ (Voreinstellungen).  

**API-Filterung für Tags**

1. Öffnen Sie die Registerkarte **Preferences** (Voreinstellungen).

1. Deaktivieren Sie das Kontrollkästchen **Übereinstimmung mit regulären Ausdrücken verwenden**. Wenn dieses Kontrollkästchen aktiviert ist, wird die Client-Filterung durchgeführt.

1. Wählen Sie das Kontrollkästchen **Groß-/Kleinschreibung bei Abgleich beachten**. Wenn dieses Kontrollkästchen deaktiviert ist, wird die Client-Filterung durchgeführt.

1. Wählen Sie **Bestätigen** aus.
Wenn Sie nach Tag suchen, können Sie die folgenden Werte verwenden:  
+ **(empty)** (leer) – sucht alle Ressourcen mit dem angegebenen Tag-Schlüssel, aber es darf keinen Tag-Wert geben.
+ **All values** (Alle Werte) – sucht alle Ressourcen mit dem angegebenen Tag-Schlüssel und einem beliebigen Tag-Wert.
+ **Not tagged** (Nicht markiert) – sucht nach Ressourcen, denen der angegebene Tag-Schlüssel nicht zugewiesen wurde.
+ „The displayed value“ (Der angezeigte Wert) – sucht alle Ressourcen mit dem angegebenen Tag-Schlüssel und dem angegebenen Tag-Wert.

Sie können Ihre Suche mit den folgenden Methoden verbessern oder verfeinern:

**Inverse search (Umgekehrte Suche)**  
Mit umgekehrten Suchvorgängen können Sie nach Ressourcen suchen, die **nicht** mit einem angegebenen Wert übereinstimmen. **In den **Instanzen** und **AMIs**Bildschirmen werden inverse Suchen durchgeführt, indem Sie die Option\$1 auswählen ****= (Entspricht nicht) oder\$1 **: (Enthält nicht) Operator und dann Auswahl eines Werts. Auf anderen Bildschirmen wird die umgekehrte Suche durchgeführt, indem dem Suchbegriff das Ausrufezeichen (\$1) vorangestellt wird.  
Die umgekehrte Suche wird nur bei Schlüsselwortsuchen und Attributsuchen in *Client*filtern unterstützt. Sie wird bei Attributsuchen in API-Filtern nicht unterstützt.
Sie können beispielsweise alle Instances nach dem **Instance state (Instance-Status)**-Attribut durchsuchen, um alle Instances mit dem Status `terminated` auszuschließen. So gehen Sie vor:  

1. Beginnen Sie im Suchfeld im Bildschirm **Instances** mit der Eingabe von `Instance state`. Wenn Sie die Zeichen eingeben, werden die beiden Filtertypen für den **Instance-Status** angezeigt: **API-Filter** und **Client-Filter**.

1. Wählen Sie unter **Client filters** (Client-Filter) die Option **Instance state (client)** (Instance-Status (Client)) aus. Die umgekehrte Suche wird nur für *Client*-Filter unterstützt.

   Eine Liste möglicher Operatoren für das ausgewählte Attribut wird angezeigt.

1. Klicken Sie auf **\$1=** (ist nicht gleich), und wählen Sie dann **terminated** (beendet) aus.
Um Instances basierend auf einem Instance-Statusattribut zu filtern, können Sie auch die Suchsymbole ( ![\[\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/search.png) ) in der Spalte **Instance-Status** verwenden. Das Suchsymbol mit einem Pluszeichen ( **\$1** ) zeigt alle Instances an, die mit diesem Attribut *übereinstimmen* . Das Suchsymbol mit einem Minuszeichen ( **-** ) *schließt alle Instances aus*, die mit diesem Attribut übereinstimmen.  
Hier ist ein weiteres Beispiel für die Verwendung der umgekehrten Suche: Wenn Sie alle Instances auflisten möchten, denen die Sicherheitsgruppe `launch-wizard-1` **nicht** zugewiesen ist, suchen Sie unter **Client filters** (Client-Filter) nach dem Attribut **Security group name** (Sicherheitsgruppenname), wählen Sie **\$1=** aus und geben Sie in der Suchleiste `launch-wizard-1` ein.

**Partial search (Partielle Suche)**  
Bei partiellen Suchvorgängen können Sie nach partiellen Zeichenfolgenwerten suchen. Um eine Teilsuche durchzuführen, geben Sie nur einen Teil des Schlüsselwortes ein, nach dem Sie suchen möchten. Auf den **Instanzen** und **AMIs**Bildschirmen können Teilsuchen nur mit dem Operator**:** (Enthält) durchgeführt werden. Auf anderen Bildschirmen können Sie das Client-Filterattribut auswählen und sofort nur den Teil des Suchbegriffs eingeben, nach dem Sie suchen möchten. Um beispielsweise auf dem Bildschirm **Instance type** (Instance-Typ) nach allen `t2.micro`-, `t2.small`- und `t2.medium`-Instances zu suchen, suchen Sie nach dem Attribut **Instance type** (Instance-Typ) und geben Sie als Schlüsselwort `t2` ein.

**Suche nach regulären Ausdrücken**  
Um Suchen mit regulären Ausdrücken zu verwenden, müssen Sie in den Einstellungen das Kontrollkästchen **Übereinstimmung mit regulären Ausdrücken verwenden** im Fenster **Voreinstellungen** aktivieren.  
Reguläre Ausdrücke sind hilfreich, wenn Sie die Werte in einem Feld an ein spezifisches Muster angleichen müssen. Um beispielsweise nach einem Wert zu suchen, der mit `s` beginnt, suchen Sie nach `^s`. Um nach einem Wert zu suchen, der mit `xyz` endet, suchen Sie nach `xyz$`. Um nach einem Wert zu suchen, der mit einer Zahl beginnt, auf die ein oder mehrere Zeichen folgen, suchen Sie nach `[0-9]+.*`.  
Die Suche nach regulären Ausdrücken wird nur bei Schlüsselwortsuchen und Attributsuchen in Clientfiltern unterstützt. Sie wird bei Attributsuchen in API-Filtern nicht unterstützt.

**Suche mit Unterscheidung von Groß-/Kleinschreibung**  
Um Suchvorgänge mit Beachtung der Groß-/Kleinschreibung zu verwenden, müssen Sie das Kontrollkästchen **Abgleich mit Unterscheidung von Groß-/Kleinschreibung** im Fenster **Voreinstellungen** auswählen. Die Einstellung für die Groß-/Kleinschreibung gilt nur für Client- und Tag-Filter.  
Bei API-Filtern wird immer zwischen Groß-/Kleinschreibung unterschieden.

**Suche nach Platzhaltern**  
Verwenden Sie den Platzhalter `*` als Entsprechung für null oder ein Zeichen. Verwenden Sie den Platzhalter `?` als Entsprechung für null oder ein Zeichen. Beispiel: Wenn Sie einen Datensatz mit den Werten `prod`, `prods` und `production` haben, gleicht eine Suche nach `prod*` alle Werte ab, während `prod?` nur `prod` und `prods` abgleicht. Um die Literalwerte zu verwenden, versehen Sie sie als Escape-Zeichen mit einem umgekehrten Schrägstrich (\$1). Beispielsweise würde „`prod\*`“ mit `prod*` übereinstimmen.  
Die Platzhaltersuche wird nur bei Attribut- und Tag-Suchen in API-Filtern unterstützt. Sie wird nicht bei Schlüsselwortsuchen und bei Attribut- und Tag-Suchen in Client-Filtern unterstützt. 

**Kombinieren von Suchen**  
Im Allgemeinen werden mehrere Filter mit demselben Attribut automatisch mit verbunde `OR`. Beispielsweise gibt die Suche nach `Instance State : Running` und `Instance State : Stopped` alle Instances zurück, die entweder ausgeführt werden ODER gestoppt sind. Um die Suche mit `AND` zu verbinden, suchen Sie über verschiedene Attribute hinweg. Die Suche nach `Instance State : Running` und `Instance Type : c4.large` gibt z. B. nur Instances zurück, die vom Typ `c4.large` sind UND sich im Ausführungszustand befinden.

### Filtersätze mit der Konsole speichern
<a name="saved-filter-sets-in-the-ec2-console"></a>

Ein *gespeicherter Filtersatz* ist eine benutzerdefinierte Gruppe von Filtern, die Sie erstellen und wiederverwenden können, um Ihre Amazon-EC2-Ressourcen effizient anzuzeigen. Dieses Feature hilft Ihnen dabei, Ihren Arbeitsablauf zu optimieren, indem es einen schnellen Zugriff auf bestimmte Ressourcenansichten ermöglicht.

Gespeicherte Filtersätze werden nur in der Amazon-EC2-Konsole unterstützt und sind derzeit nur für die Seite **Volumes** verfügbar. 

#### Schlüssel-Features
<a name="saved-filter-sets-key-features"></a>
+ **Anpassung:** Erstellen Sie Filtersätze, die auf Ihre Bedürfnisse zugeschnitten sind. Sie können beispielsweise ein Filterset erstellen, um nur Ihre `gp3`-Volumes anzuzeigen, die nach einem bestimmten Datum erstellt wurden.
+ **Standardfilter:** Legen Sie einen Standardfiltersatz für eine Seite fest. Die Standardfilter werden automatisch angewendet, wenn Sie zu der Seite navigieren. Wenn kein Standard festgelegt ist, werden keine Filter angewendet.
+ **Einfache Anwendung:** Wählen Sie einen gespeicherten Filtersatz aus, um ihn sofort anzuwenden. Amazon EC2 zeigt dann die relevanten Ressourcen an, wobei die aktiven Filter durch blaue Token gekennzeichnet sind.
+ **Flexibilität:** Erstellen, ändern und löschen Sie Filtersätze nach Bedarf.

#### Einen Filtersatz erstellen
<a name="create-saved-filter-sets"></a>

**Einen neuen Filtersatz erstellen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Volumes** aus.
**Anmerkung**  
Gespeicherte Filtersätze sind derzeit nur für **Volumes** verfügbar.

1. Wählen Sie im Suchfeld Filter für Ihren Filtersatz aus.

1. Klicken Sie auf den Pfeil neben der Schaltfläche **Filter löschen** und wählen Sie **Neuen Filtersatz speichern**.

1. Gehen Sie im Fenster **Filtersatz speichern** wie folgt vor:

   1. Geben Sie für **Name** einen Namen für den Filtersatz ein.

   1. (Optional) Geben Sie in das Feld **Filtersatzbeschreibung** eine Beschreibung für den Filtersatz ein.

   1. (Optional) Um den Filtersatz als Standardfilter festzulegen, aktivieren Sie das Kontrollkästchen **Als Standard festlegen**. 
**Anmerkung**  
Der Standardfilter wird jedes Mal automatisch angewendet, wenn Sie die Konsolenseite öffnen.

   1. Wählen Sie **Speichern**. 

#### Einen Filtersatz ändern
<a name="modify-saved-filter-sets"></a>

**Einen Filtersatz ändern**

1. Wählen Sie in der Liste **Gespeicherte Filtersätze** den Filter aus, den Sie ändern möchten.

1. Um einen Filter hinzuzufügen, wählen Sie im Suchfeld einen Filter aus, den Sie Ihrem Filtersatz hinzufügen möchten. Um einen Filter in der Gruppe zu löschen, wählen Sie das **X** auf dem Filter-Token.

1. Klicken Sie auf den Pfeil neben der Schaltfläche **Filter löschen** und wählen Sie **Filtersatz ändern** aus.

1. Gehen Sie im Fenster **Filtersatz ändern** wie folgt vor:

   1. (Optional) Um den Filtersatz als Standardfilter festzulegen, aktivieren Sie das Kontrollkästchen **Als Standard festlegen**. 
**Anmerkung**  
Der Standardfilter wird jedes Mal automatisch angewendet, wenn Sie die Konsolenseite öffnen.

   1. Wählen Sie **Ändern** aus.

#### Einen Filtersatz löschen
<a name="delete-saved-filter-sets"></a>

**Löschen eines Filtersatzes**

1. Wählen Sie in der Liste **Gespeicherte Filtersätze** den Filter aus, den Sie löschen möchten.

1. Klicken Sie auf den Pfeil neben der Schaltfläche **Filter löschen** und wählen Sie **Filtersatz löschen** aus.

1. Überprüfen Sie im Fenster **Filtersatz löschen** den Filter, um sicherzustellen, dass es sich um den Filter handelt, den Sie löschen möchten, und wählen Sie dann **Löschen** aus.

## Auflisten und Filtern mithilfe der Befehlszeile
<a name="Filtering_Resources_CLI"></a>

Jeder Ressourcentyp hat eine entsprechende API-Aktion, die Sie verwenden können, um die Ressourcen dieses Typs zu beschreiben, aufzulisten oder abzurufen. Die resultierenden Listen von Ressourcen können lang sein, sodass es schneller und hilfreicher sein kann, die Ergebnisse so zu filtern, dass nur die Ressourcen berücksichtigt werden, die bestimmten Kriterien entsprechen.

**Überlegungen zum Filtern**
+ Sie können bis zu 50 Filter und bis zu 200 Werte pro Filter in einer einzigen Anforderung angeben.
+ Filterzeichenfolgen können bis zu 255 Zeichen lang sein.
+ Sie können Platzhalter in den Filterwerten verwenden. Ein Sternchen (\$1) steht für kein Zeichen oder eine beliebige Kombination von mehreren Zeichen, und ein Fragezeichen (?) entspricht Null oder einem Zeichen.
+ Bei Filterwerten muss die Groß- und Kleinschreibung beachtet werden.
+ Ihre Suche kann die Literalwerte der Platzhalterzeichen enthalten. Sie müssen dafür nur einen Backslash vor dem Zeichen eingeben. Beispiel: Mit dem Wert `\*amazon\?\\` wird nach der Literalzeichenfolge `*amazon?\` gesucht.
+ Sie können keinen Filterwert von null angeben. Verwenden Sie stattdessen clientseitige Filterung. Der folgende Befehl verwendet beispielsweise die **--query** Option und gibt die IDs Instances zurück, die ohne ein key pair gestartet wurden.

  ```
  aws ec2 describe-instances \
      --query 'Reservations[*].Instances[?!not_null(KeyName)].InstanceId' \
      --output text
  ```

------
#### [ AWS CLI ]

**Example Beispiel: Angeben eines einzelnen Filters**  
Sie können Ihre Amazon-EC2-Instances mithilfe von [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) auflisten. Ohne Filter enthält die Antwort Informationen für alle Ihre Ressourcen. Sie können die folgende Option verwenden, um nur die laufenden Instances in Ihre Ausgabe aufzunehmen.  

```
--filters Name=instance-state-name,Values=running
```
Um nur die Instance IDs für Ihre laufenden Instances aufzulisten, fügen Sie die `--query` Option wie folgt hinzu.  

```
--query "Reservations[*].Instances[*].InstanceId"
```

**Example Beispiel: Angeben mehrerer Filter oder Filterwerte**  
Wenn Sie mehrere Filter oder mehrere Filterwerte angeben, muss die Ressource mit allen Filtern übereinstimmen, um in die Ausgabe aufgenommen zu werden.  
Mit der folgenden Option können Sie alle Instances auflisten, deren Typ entweder `m5.large` oder `m5d.large` ist.  

```
--filters Name=instance-type,Values=m5.large,m5d.large
```
Sie können die folgende Option verwenden, um alle angehaltenen Instances aufzulisten, deren Typ `t2.micro` ist.  

```
--filters Name=instance-state-name,Values=stopped Name=instance-type,Values=t2.micro
```

**Example Beispiel: Verwenden von Platzhaltern in einem Filterwert**  
Sie können die folgende Option mit [describe-snapshots](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-snapshots.html) verwenden, um nur die Snapshots zurückzugeben, deren Beschreibung „database“ lautet.  

```
--filters Name=description,Values=database
```
Der Platzhalter „\$1“ entspricht null oder mehr Zeichen. Sie können die folgende Option verwenden, um nur die Snapshots zurückzugeben, deren Beschreibung das Wort database enthält.  

```
--filters Name=description,Values=*database*
```
Der Platzhalter „?“ entspricht genau 1 Zeichen. Sie können die folgende Option verwenden, um nur die Snapshots zurückzugeben, deren Beschreibung „database“ oder „database“ gefolgt von einem Zeichen ist.  

```
--filters Name=description,Values=database?
```
Sie können die folgende Option verwenden, um nur die Snapshots zurückzugeben, deren Beschreibung „database“ gefolgt von bis zu vier Zeichen ist. Beschreibungen mit „database“, gefolgt von fünf oder mehr Zeichen, werden ausgeschlossen.  

```
--filters Name=description,Values=database????
```

**Example Beispiel: Filtern basierend auf Datum**  
Mit der AWS CLI können Sie Ergebnisse mithilfe von Ausdrücken filtern. JMESPath Mit dem folgenden [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-snapshots.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-snapshots.html)Befehl werden beispielsweise alle Schnappschüsse angezeigt, die IDs an dem angegebenen Datum AWS-Konto vor dem angegebenen Datum erstellt wurden. Wenn Sie den Eigentümer nicht angeben, enthalten die Ergebnisse alle öffentlichen Snapshots.  

```
aws ec2 describe-snapshots \
    --filters Name=owner-id,Values=123456789012 \
    --query "Snapshots[?(StartTime<='2024-03-31')].[SnapshotId]" \
    --output text
```
Im folgenden Beispiel werden alle Snapshots angezeigt, die im angegebenen Zeitraum erstellt wurden. IDs   

```
aws ec2 describe-snapshots \
    --filters Name=owner-id,Values=123456789012 \
    --query "Snapshots[?(StartTime>='2024-01-01') && (StartTime<='2024-12-31')].[SnapshotId]" \
    --output text
```

**Beispiel: Filtern basierend auf Tags**  
Beispiele zum Filtern einer Liste von Ressourcen nach ihren Tags (Markierungen) finden Sie unter [Amazon-EC2-Ressourcen nach Tags filtern](filtering-the-list-by-tag.md).

------
#### [ PowerShell ]

**Example Beispiel: Angeben eines einzelnen Filters**  
Sie können Ihre Amazon-EC2-Instances mithilfe von [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html) auflisten. Ohne Filter enthält die Antwort Informationen für alle Ihre Ressourcen. Sie können den folgenden Parameter verwenden, um nur die laufenden Instances in Ihre Ausgabe aufzunehmen.  

```
-Filter @{Name="instance-state-name"; Values="running"}
```

Im folgenden Beispiel wird nur die Instanz IDs für Ihre laufenden Instances aufgeführt.

```
(Get-EC2Instance -Filter @{Name="instance-state-name"; Values="stopped"}).Instances | Select InstanceId
```

**Example Beispiel: Angeben mehrerer Filter oder Filterwerte**  
Wenn Sie mehrere Filter oder mehrere Filterwerte angeben, muss die Ressource mit allen Filtern übereinstimmen, um in die Ergebnisse aufgenommen zu werden.  
Mit der folgenden Option können Sie alle Instances auflisten, deren Typ entweder `m5.large` oder `m5d.large` ist.  

```
-Filter @{Name="instance-type"; Values="m5.large", "m5d.large"}
```
Sie können die folgende Option verwenden, um alle angehaltenen Instances aufzulisten, deren Typ `t2.micro` ist.  

```
-Filter @{Name="instance-state-name"; Values="stopped"}, @{Name="instance-type"; Values="t2.micro"}
```

------

## Anzeigen von Ressourcen in verschiedenen Regionen mithilfe von Amazon EC2 Global View
<a name="global-view-intro"></a>

Mit Amazon EC2 Global View können Sie Amazon EC2- und Amazon VPC-Ressourcen in einer einzelnen AWS Region oder in mehreren Regionen gleichzeitig in einer einzigen Konsole anzeigen und suchen. Weitere Informationen finden Sie unter [Mithilfe von AWS Global View können Sie Ressourcen in allen Regionen anzeigen](global-view.md).

# Mithilfe von AWS Global View können Sie Ressourcen in allen Regionen anzeigen
<a name="global-view"></a>

AWS Mit Global View können Sie einige Ihrer Amazon EC2- und Amazon VPC-Ressourcen in einer einzelnen AWS Region oder in mehreren Regionen in einer einzigen Konsole anzeigen. AWS Global View bietet auch *globale Suchfunktionen*, mit denen Sie in mehreren Regionen gleichzeitig nach bestimmten Ressourcen oder bestimmten Ressourcentypen suchen können. 

AWS In der globalen Ansicht können Sie Ressourcen in keiner Weise ändern.

**Unterstützte Ressourcen**  
Mithilfe der AWS globalen Ansicht können Sie eine globale Zusammenfassung der folgenden Ressourcen in allen Regionen anzeigen, für die Ihre aktiviert AWS-Konto ist.
+ Auto-Scaling-Gruppen
+ Verfügbarkeitszonen
+ Kapazitätsreservierungen und Kapazitätsblöcke
+ DB-Cluster
+ DB-Instances
+ DHCP-Optionsliste
+ Internet-Gateways nur für ausgehenden Datenverkehr
+ Elastisch IPs
+ Endpunkt-Services
+ Instances
+ Internet-Gateways
+ Verwaltete Präfixlisten
+ NAT gateways (NAT-Gateways)
+ Netzwerk ACLs
+ Netzwerkschnittstellen
+ Outposts
+ Routing-Tabellen
+ S3-Buckets
+ Sicherheitsgruppen
+ Subnets
+ Datenträger
+ VPCs
+ VPC-Endpunkte
+ VPC-Peering-Verbindungen

**Erforderliche Berechtigungen**  
Ein Benutzer muss über die folgenden Berechtigungen verfügen, um AWS Global View verwenden zu können.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
  {
    "Effect": "Allow",
    "Action": [
      "autoscaling:DescribeAutoScalingGroups",
      "ec2:DescribeRegions",
      "ec2:DescribeCapacityReservations",
      "ec2:DescribeDhcpOptions",
      "ec2:DescribeEgressOnlyInternetGateways",
      "ec2:DescribeAddresses",
      "ec2:DescribeVpcEndpointServices",
      "ec2:DescribeInstances",
      "ec2:DescribeInternetGateways",
      "ec2:DescribePrefixLists",
      "ec2:DescribeNatGateways",
      "ec2:DescribeNetworkAcls",
      "ec2:DescribeNetworkInterfaces",
      "ec2:DescribeRouteTables",
      "ec2:DescribeSecurityGroups",
      "ec2:DescribeSubnets",
      "ec2:DescribeVolumes",
      "ec2:DescribeVpcs",
      "ec2:DescribeVpcEndpoints",
      "ec2:DescribeVpcPeeringConnections",
      "ec2:DescribeAvailabilityZones",
      "ec2:DescribeVpcEndpointServiceConfigurations",
      "ec2:DescribeManagedPrefixLists",
      "outposts:ListOutposts",
      "rds:DescribeDBInstances",
      "rds:DescribeDBClusters",
      "s3:ListAllMyBuckets"
  ],
  "Resource": "*"
  }]
}
```

------

**Um AWS Global View zu verwenden**  
Melden Sie sich bei der [Konsole von AWS Global View](https://console.aws.amazon.com/ec2globalview/home#RegionsAndZones) an.

**Wichtig**  
Sie können in Firefox kein privates Fenster verwenden, um auf AWS Global View zuzugreifen.

Die Konsole enthält die folgenden Elemente:
+ **Region Explorer** – Diese Seite enthält die folgenden Abschnitte:
  + **Zusammenfassung** – Bietet einen allgemeinen Überblick über Ihre Ressourcen in allen Regionen.

    Expand **Alle Ressourcenübersicht anzeigen** gibt die Anzahl der Regionen an, für die Ihr aktiviert AWS-Konto ist. Die verbleibenden Felder geben die Anzahl der Ressourcen an, die Sie derzeit in diesen Regionen haben. Wählen Sie einen der Links, um die Ressourcen dieses Typs in allen Regionen anzuzeigen. Wenn beispielsweise der Link unter dem Label **Instances** **29 in 10 Regionen** ist, gibt es an, dass Sie derzeit `29` Instances über `10`Regionen haben. Wählen Sie den Link, um eine Liste aller 29 Instances anzuzeigen.
  + **Regions-Explorer** — Listet alle auf AWS-Regionen (einschließlich derjenigen, für die Ihr Konto nicht aktiviert ist) und bietet Gesamtwerte für jeden Ressourcentyp und jede Region.

    Wählen Sie eine Regionsbezeichnung, um alle Ressourcen aller Arten für diese bestimmte Region anzuzeigen. Wählen Sie beispielsweise **Africa (Cape Town) af-south-1**, um alle Subnetze, Instances VPCs, Sicherheitsgruppen, Volumes und Auto Scaling Scaling-Gruppen in dieser Region anzuzeigen. Alternativ können Sie eine Region auswählen und **Ressourcen für ausgewählte Region anzeigen** auswählen.

    Wählen Sie den Wert für einen bestimmten Ressourcentyp in einer bestimmten Region aus, um nur Ressourcen dieses Typs in dieser Region anzuzeigen. Wählen Sie z. B. den Wert für Instances für **Afrika (Kapstadt) af-south-1**, um nur die Instances in dieser Region anzuzeigen.
+ **Globale Suche** – Auf dieser Seite können Sie nach bestimmten Ressourcen oder bestimmten Ressourcentypen in einer einzelnen Region oder in mehreren Regionen suchen. Außerdem können Sie Details zu einer bestimmten Ressource anzeigen.

  Um nach Ressourcen zu suchen, geben Sie die Suchkriterien in das Feld vor dem Raster ein. Sie können nach Region, Ressourcentyp und nach den Tags suchen, die Ressourcen zugewiesen sind.

  Um die Details für eine bestimmte Ressource anzuzeigen, wählen Sie sie im Raster aus. Sie können auch die Ressourcen-ID einer Ressource auswählen, um sie in ihrer jeweiligen Konsole zu öffnen. Wählen Sie beispielsweise eine Instance-ID aus, um die Instance in der Amazon EC2 Konsole zu öffnen oder wählen Sie eine Subnetz-ID aus, um das Subnetz in der Amazon VPC Konsole zu öffnen.
+ **Regionen und Zonen** – Auf dieser Seite können Sie alle verfügbaren Regionen, Availability Zones, Local Zones und Wavelength Zones anzeigen und verwalten.

  Auf der Registerkarte **Regionen** können Sie alle Regionen anzeigen. AWS In der Spalte **Status** werden die Regionen angezeigt, die für Ihr AWS-Konto aktiviert sind. Auf dieser Seite können Sie eine Region auswählen, um:
  + Details der Region anzuzeigen, z. B. den Regioncode, die Geografie und die Nummer der einzelnen Zonentypen.

    Sie können auch die Liste der Availability Zones, Local Zones und Wavelength Zones sowie die Liste Ihrer Ressourcen in der Region anzeigen.
  + Die Region aktivieren oder deaktivieren

  Auf jeder Zonen-Registerkarte können Sie die Liste des jeweiligen Zonentyps einsehen. Auf der Registerkarte **Local Zones** können Sie sich für eine Local Zone anmelden.

**Tipp**  
Wenn Sie nur bestimmte Regionen oder Ressourcentypen verwenden, können Sie die AWS globale Ansicht so anpassen, dass nur diese Regionen und Ressourcentypen angezeigt werden. Um die angezeigten Regionen und Ressourcentypen anzupassen, wählen Sie im Navigationsbereich **Einstellungen** und dann auf den Registerkarten **Ressourcen** und **Regionen** die Regionen und Ressourcentypen aus, die nicht in der AWS globalen Ansicht angezeigt werden sollen.

# Markieren Ihrer Amazon-EC2-Ressourcen mit Tags (Markierungen)
<a name="Using_Tags"></a>

Zur einfacheren Verwaltung von Instances, Images und anderen Amazon-EC2-Ressourcen können Sie den einzelnen Ressourcen bei Bedarf eigene Metadaten in Form von *Tags (Markierungen)* zuweisen. Mithilfe von Tags können Sie Ihre AWS Ressourcen auf unterschiedliche Weise kategorisieren, z. B. nach Zweck, Eigentümer oder Umgebung. Dies ist nützlich, wenn Sie viele Ressourcen desselben Typs haben — In diesem Fall können Sie schnell bestimmte Ressourcen basierend auf den zugewiesenen Tags (Markierungen) bestimmen. In diesem Thema werden Tags (Markierungen) und deren Erstellung beschrieben.

**Warnung**  
Tag (Markierung)-Schlüssel und ihre Werte werden von vielen verschiedenen API-Aufrufen zurückgegeben. Wenn Sie den Zugriff auf verweigern, wird `DescribeTags` nicht automatisch der Zugriff auf Tags verweigert, die von anderen zurückgegeben wurden. APIs Als bewährte Vorgehensweise empfehlen wir Ihnen, keine sensiblen Daten in Ihre Tags (Markierungen) aufzunehmen.

**Topics**
+ [

## Grundlagen zu Tags (Markierungen)
](#tag-basics)
+ [

## Markieren Ihrer -Ressourcen mit Tags (Markierungen)
](#tag-resources)
+ [

## Tag (Markierung)-Einschränkungen
](#tag-restrictions)
+ [

## Tags (Markierungen) und Access Management
](#tag-resources-access-management)
+ [

## Markieren von Ressourcen für die Fakturierung
](#tag-resources-for-billing)
+ [Berechtigungen zur Markierung von Ressourcen](supported-iam-actions-tagging.md)
+ [Tags hinzufügen und entfernen](Using_Tags_Console.md)
+ [Filtern von Ressourcen nach Tags](filtering-the-list-by-tag.md)
+ [Tags mithilfe von Instance-Metadaten anzeigen](work-with-tags-in-IMDS.md)

## Grundlagen zu Tags (Markierungen)
<a name="tag-basics"></a>

Ein Tag ist eine Bezeichnung, die Sie einer AWS Ressource zuweisen. Jeder Tag (Markierung) besteht aus einem *Schlüssel* und einem optionalen *Wert*, beides können Sie bestimmen.

Mithilfe von Tags können Sie Ihre AWS Ressourcen auf unterschiedliche Weise kategorisieren, z. B. nach Zweck, Eigentümer oder Umgebung. Sie können zum Beispiel eine Reihe von Tags (Markierungen) für die Amazon-EC2-Instances in Ihrem Konto definieren, um die Eigentümer der einzelnen Instances und die Stack-Ebene nachzuverfolgen.

Das folgende Diagramm veranschaulicht, wie Markieren funktioniert. In diesem Beispiel wurden jeder Instance zwei Tags (Markierungen) zugewiesen: ein Tag (Markierung) mit dem Schlüssel `Owner` und ein Tag (Markierung) mit dem Schlüssel `Stack`. Jeder Tag (Markierung) verfügt außerdem über einen zugewiesenen Wert.

![\[Tag (Markierung)-Beispiel\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/Tag_Example.png)


Wir empfehlen die Verwendung von Tag (Markierung)-Schlüsseln, die die Anforderungen der jeweiligen Ressourcentypen erfüllen. Die Verwendung einheitlicher Tag-Schlüssel vereinfacht das Verwalten der -Ressourcen. Sie können die Ressourcen auf Grundlage der hinzugefügten Tags (Markierungen) filtern und danach suchen. Weitere Informationen zur Implementierung einer effektiven Strategie zur Kennzeichnung von Ressourcen finden Sie im Whitepaper [Best Practices für Tagging](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html). AWS 

Tags (Markierungen) haben keine semantische Bedeutung für Amazon EC2 und werden ausschließlich als Zeichenfolgen interpretiert. Außerdem werden Tags (Markierungen) nicht automatisch Ihren Ressourcen zugewiesen. Sie können Tag (Markierung)-Schlüssel und -Werte bearbeiten und Tags (Markierungen) jederzeit von einer Ressource entfernen. Sie können den Wert eines Tags (Markierung) zwar auf eine leere Zeichenfolge, jedoch nicht null festlegen. Wenn Sie ein Tag (Markierung) mit demselben Schlüssel wie ein vorhandener Tag (Markierung) für die Ressource hinzufügen, wird der alte Wert mit dem neuen überschrieben. Wenn Sie eine Ressource löschen, werden alle Tags (Markierungen) der Ressource ebenfalls gelöscht.

**Anmerkung**  
Nachdem Sie eine Ressource gelöscht haben, bleiben ihre Tags möglicherweise für einen kurzen Zeitraum in der Konsolen-, API- und CLI-Ausgabe sichtbar. Diese Tags werden schrittweise von der Ressource getrennt und dauerhaft gelöscht.

## Markieren Ihrer -Ressourcen mit Tags (Markierungen)
<a name="tag-resources"></a>

Wenn Sie die Amazon EC2 EC2-Konsole verwenden, können Sie Tags auf Ressourcen anwenden, indem Sie die Registerkarte **Tags** auf dem entsprechenden Ressourcenbildschirm verwenden, oder Sie können den **Tags-Editor** in der AWS -Ressourcengruppen Konsole verwenden. Auf bestimmten Ressourcenbildschirmen können Sie Tags (Markierungen) beim Erstellen einer Ressource angeben, z. B. ein Tag (Markierung) mit einem Schlüssel von `Name` und einem benutzerdefinierten Wert. In den meisten Fällen wendet die Konsole Tags (Markierungen) direkt nach dem Erstellen der Ressource an und nicht während des Erstellens. Die Konsole strukturiert Ressourcen möglicherweise gemäß der `Name`-Markierung. Allerdings hat die Markierung keine semantische Bedeutung für den Amazon-EC2-Service.

Wenn Sie die Amazon EC2 EC2-API, das AWS CLI oder ein AWS SDK verwenden, können Sie die `CreateTags` EC2-API-Aktion verwenden, um Tags auf vorhandene Ressourcen anzuwenden. Zudem können Sie mit einigen Aktionen zur Ressourcenerstellung Tags beim Erstellen einer Ressource angeben. Wenn Tags (Markierungen) nicht während der Ressourcenerstellung angewendet werden können, wird die Ressourcenerstellung rückgängig gemacht. Auf diese Weise werden Ressourcen entweder mit Tags (Markierungen) oder überhaupt nicht erstellt und keine Ressourcen verbleiben ohne Tags (Markierungen). Indem Sie Ressourcen zum Erstellungszeitpunkt markieren, müssen Sie anschließend keine benutzerdefinierten Skripts ausführen. Weitere Informationen darüber, wie Sie Benutzern ermöglichen, Ressourcen bei der Erstellung zu markieren, finden Sie unter [Berechtigung zum Markieren von Amazon-EC2-Ressourcen während der Erstellung erteilen](supported-iam-actions-tagging.md).

Sie können Tag (Markierung)-basierte Berechtigungen auf Ressourcenebene in Ihren IAM-Richtlinien auf die Amazon EC2 API-Aktionen anwenden, die die Markierung bei der Erstellung unterstützen, um eine granulare Kontrolle über die Benutzer und Gruppen zu implementieren, die Ressourcen bei der Erstellung mit Tags (Markierungen) versehen können. Ihre Ressourcen sind ab Erstellung ordnungsgemäß geschützt. Tags (Markierungen) werden direkt auf Ihre Ressourcen angewendet. Daher treten alle Tag (Markierung)-basierten Berechtigungen auf Ressourcenebene, die die Verwendung von Ressourcen steuern, direkt in Kraft. Ihre Ressourcen können nachverfolgt und genauer erfasst werden. Sie können das Markieren neuer Ressourcen gewährleisten und steuern, welche Tag (Markierung)-Schlüssel und Werte für Ihre Ressourcen festgelegt sind. 

Sie können ebenfalls Berechtigungen auf Ressourcenebene auf die `CreateTags`- und `DeleteTags`-Amazon-EC2-API-Aktionen in den IAM-Richtlinien anwenden, um die Tag (Markierung)-Schlüssel und -Werte zu steuern, die für Ihre bestehenden Ressourcen festgelegt sind. Weitere Informationen finden Sie unter [Beispiel: Markieren von Ressourcen](ExamplePolicies_EC2.md#iam-example-taggingresources). 

Weitere Informationen zum Markieren von Ressourcen für die Fakturierung finden Sie unter [Verwendung von Tags (Markierungen) zur Kostenzuordnung](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) im *Benutzerhandbuch für AWS Billing *.

## Tag (Markierung)-Einschränkungen
<a name="tag-restrictions"></a>

Die folgenden grundlegenden Einschränkungen gelten für Tags (Markierungen):
+ Maximale Anzahl von Tags (Markierungen) pro Ressource: 50
+ Jeder Tag (Markierung) muss für jede Ressource eindeutig sein. Jeder Tag (Markierung) kann nur einen Wert haben.
+ Maximale Schlüssellänge: 128 Unicode-Zeichen in UTF-8
+ Maximale Wertelänge — 256 Unicode-Zeichen in UTF-8
+ Zulässige Zeichen
  + Obwohl EC2 jedes Zeichen in seinen Tags zulässt, sind andere AWS Dienste restriktiver. Die zulässigen Zeichen in allen AWS Diensten sind: Buchstaben (`a-z`,`A-Z`), Zahlen (`0-9`) und Leerzeichen, die in UTF-8 dargestellt werden können, sowie die folgenden Zeichen:. `+ - = . _ : / @`
  + Wenn Sie Instance-Tags in Instance-Metadaten aktivieren, kann das Instance-Tag *keys* nur Buchstaben (`a-z`,`A-Z`), Zahlen (`0-9`) und die folgenden Zeichen verwenden: `+ - = . , _ : @`. Instance-Tag *Schlüssel* dürfen keine Leerzeichen oder `/` enthalten und dürfen nur `.` (ein Komma), `..` (zwei Kommas) oder `_index` enthalten. Weitere Informationen finden Sie unter [Tags für Ihre EC2-Instances mithilfe von Instance-Metadaten anzeigen](work-with-tags-in-IMDS.md).
+ Bei Tag-Schlüsseln und -Werten wird zwischen Groß- und Kleinschreibung unterschieden.
+ Das `aws:` Präfix ist für die Verwendung reserviert. AWS Wenn der Tag (Markierung) über einen Tag (Markierung)-Schlüssel mit diesem Präfix verfügt, können Sie den Schlüssel oder Wert des Tags (Markierung) nicht bearbeiten oder löschen. Tags (Markierungen) mit dem Präfix `aws:` werden nicht als Ihre Tags (Markierungen) pro Ressourcenlimit angerechnet.

Sie können Ressourcen nicht allein auf Grundlage ihrer Tags (Markierungen) beenden, anhalten oder löschen. Sie müssen den Ressourcenbezeichner angeben. Um Snapshots zu löschen, die Sie mit dem Tag (Markierung)-Schlüssel `DeleteMe` markiert haben, müssen Sie die `DeleteSnapshots`-Aktion mit den Ressourcenbezeichnern der Snapshots verwenden, z. B. `snap-1234567890abcdef0`. 

Wenn Sie öffentliche oder gemeinsam genutzte Ressourcen taggen, sind die von Ihnen zugewiesenen Tags nur für Ihr AWS Konto verfügbar. Kein anderes AWS Konto hat Zugriff auf diese Tags. Für die tagbasierte Zugriffskontrolle auf gemeinsam genutzte Ressourcen muss jedem AWS Konto ein eigener Satz von Stichwörtern zugewiesen werden, um den Zugriff auf die Ressource zu kontrollieren.

## Tags (Markierungen) und Access Management
<a name="tag-resources-access-management"></a>

Wenn Sie AWS Identity and Access Management (IAM) verwenden, können Sie steuern, welche Benutzer in Ihrem AWS Konto berechtigt sind, Tags zu erstellen, zu bearbeiten oder zu löschen. Weitere Informationen finden Sie unter [Berechtigung zum Markieren von Amazon-EC2-Ressourcen während der Erstellung erteilen](supported-iam-actions-tagging.md).

Sie können auch Resource-Tags (Markierungen) verwenden, um eine attributbasierte Steuerung (ABAC) zu implementieren. Sie können IAM-Richtlinien erstellen, die Vorgänge basierend auf den Tags (Markierungen) für die Ressource zulassen. Weitere Informationen finden Sie unter [Den Zugriff mithilfe des attributbasierten Zugriffs steuern](iam-policies-for-amazon-ec2.md#control-access-with-tags).

## Markieren von Ressourcen für die Fakturierung
<a name="tag-resources-for-billing"></a>

Sie können Tags verwenden, um Ihre AWS Rechnung so zu organisieren, dass sie Ihrer eigenen Kostenstruktur entspricht. Melden Sie sich dazu an, um Ihre AWS Kontorechnung mit den Tag-Schlüsselwerten zu erhalten. Weitere Informationen zum Einrichten eines Kostenzuordnungsberichts mit Markierungen finden Sie unter [Monatlicher Kostenzuordnungsbericht](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/configurecostallocreport.html) im *AWS Billing -Benutzerhandbuch*. Um die Kosten kombinierter Ressourcen anzuzeigen, können Sie Ihre Fakturierungsinformationen nach Ressourcen mit gleichen Tag (Markierung)-Schlüsselwerten strukturieren. Beispielsweise können Sie mehrere Ressourcen mit einem bestimmten Anwendungsnamen markieren und dann Ihre Fakturierungsinformationen so organisieren, dass Sie die Gesamtkosten dieser Anwendung über mehrere Services hinweg sehen können. Weitere Informationen finden Sie unter [Verwendung von Tags (Markierungen) zur Kostenzuordnung](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) im *Benutzerhandbuch für AWS Billing *.

**Anmerkung**  
Wenn Sie die Berichterstellung gerade erst aktiviert haben, werden die Daten für den aktuellen Monat nach 24 Stunden bereitgestellt.

Kostenzuordnungs-Tags (Markierungen) dienen der Anzeige, welche Ressourcen zu Ihrer Nutzung und Ihren Kosten beitragen. Das Löschen oder Deaktivieren der Ressourcen führt nicht zwangsläufig zur Kostensenkung. Beispiel: Snapshot-Daten, auf die von einem anderen Snapshot verwiesen wird, werden selbst dann beibehalten, wenn der Snapshot gelöscht wird, der die ursprünglichen Daten enthält. Weitere Informationen finden Sie unter [Amazon Elastic Block Store-Volumes und -Snapshots](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/checklistforunwantedcharges.html#checkebsvolumes) im *Benutzerhandbuch für AWS Billing *.

**Anmerkung**  
Elastic IP-Adressen, die mit Tags (Markierungen) versehen sind, erscheinen nicht in Ihrem Kostenzuordnungsbericht.

# Berechtigung zum Markieren von Amazon-EC2-Ressourcen während der Erstellung erteilen
<a name="supported-iam-actions-tagging"></a>

Mit einigen Amazon EC2-API-Aktionen zur Ressourcenerstellung können Sie Tags (Markierungen) beim Erstellen der Ressource angeben. Sie können Resource-Tags (Markierungen) verwenden, um eine attributbasierte Steuerung (ABAC) zu implementieren. Weitere Informationen erhalten Sie unter [Markieren Ihrer -Ressourcen mit Tags (Markierungen)](Using_Tags.md#tag-resources) und [Den Zugriff mithilfe des attributbasierten Zugriffs steuern](iam-policies-for-amazon-ec2.md#control-access-with-tags).

Damit Benutzer diese Möglichkeit erhalten, benötigen sie die Berechtigungen zum Verwenden der Aktion, die die Ressource wie `ec2:RunInstances` oder `ec2:CreateVolume` erstellt. Wenn Tags in der Aktion angegeben werden, mit der die Ressource erstellt wird, führt Amazon eine zusätzliche Autorisierung für die `ec2:CreateTags`-Aktion aus, um die Berechtigungen der Benutzer zum Erstellen von Tags zu überprüfen. Daher benötigen die Benutzer außerdem die expliziten Berechtigungen zum Verwenden der `ec2:CreateTags`-Aktion. 

Verwenden Sie in der IAM-Richtliniendefinition für die `ec2:CreateTags`-Aktion das `Condition`-Element mit dem `ec2:CreateAction`-Bedingungsschlüssel, um der Aktion, die die Ressource erstellt, Markierungsberechtigungen zu erteilen.

Die folgende Beispiel zeigt eine Richtlinie, die es Benutzern erlaubt, Instances zu starten und Instances und Volumes während des Starts beliebige Tags (Markierungen) hinzuzufügen. Die Markierung von bestehenden Ressourcen durch die Benutzer ist nicht zulässig. (Sie können die `ec2:CreateTags`-Aktion nicht direkt aufrufen.)

```
{
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
         "ec2:RunInstances"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
         "ec2:CreateTags"
      ],
      "Resource": "arn:aws:ec2:us-east-1:111122223333:*/*",
      "Condition": {
         "StringEquals": {
             "ec2:CreateAction" : "RunInstances"
          }
       }
    }
  ]
}
```

In ähnlicher Weise erlaubt die folgende Richtline Benutzern, Volumes zu erstellen und ihnen dabei beliebige Tags (Markierungen) hinzuzufügen. Die Markierung von bestehenden Ressourcen durch die Benutzer ist nicht zulässig. (Sie können die `ec2:CreateTags`-Aktion nicht direkt aufrufen.)

```
{
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
         "ec2:CreateVolume"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
         "ec2:CreateTags"
      ],
      "Resource": "arn:aws:ec2:us-east-1:111122223333:*/*",
      "Condition": {
         "StringEquals": {
             "ec2:CreateAction" : "CreateVolume"
          }
       }
    }
  ]
}
```

Die `ec2:CreateTags`-Aktion wird nur ausgewertet, wenn die Tags während der Aktion zur Ressourcenerstellung angewendet werden. Folglich benötigt ein Benutzer, der über die Berechtigungen zum Erstellen einer Ressource verfügt (vorausgesetzt, es bestehen keine Markierungsbedingungen), keine Berechtigungen zur Verwendung der `ec2:CreateTags`-Aktion, wenn keine Tags in der Anforderung angegeben werden. Wenn der Benutzer allerdings versucht, eine Ressource mit Tags zu erstellen, schlägt die Anforderung fehl, wenn der Benutzer nicht über die Berechtigungen für die `ec2:CreateTags`-Aktion verfügt.

Die `ec2:CreateTags`-Aktion wird auch ausgewertet, wenn Tags in einer Startvorlage bereitgestellt werden. Eine Beispielrichtlinie finden Sie unter [Tags (Markierungen) in einer Startvorlage](ExamplePolicies_EC2.md#iam-example-tags-launch-template).

## Kontrollieren des Zugriffs auf bestimmte Tags (Markierungen)
<a name="control-tagging"></a>

Sie können zusätzliche Bedingungen im `Condition`-Element Ihrer IAM-Richtlinien verwenden, um die Tag-Schlüssel und -Werte zu steuern, die auf Ressourcen angewendet werden können.

Die folgenden Bedingungsschlüssel können mit den Beispielen im vorangegangenen Abschnitt verwendet werden:
+ `aws:RequestTag`: Gibt an, dass eine Anforderung einen bestimmten Tag-Schlüssel oder Tag-Schlüssel und -Wert enthalten muss. In der Anforderung können auch andere Tags (Markierungen) angegeben werden.
  + Zusammen mit dem `StringEquals`-Bedingungsoperator können Sie eine bestimmte Tag-Schlüssel- und -Wert-Kombination erzwingen, z. B. den Tag `cost-center`=`cc123`:

    ```
    "StringEquals": { "aws:RequestTag/cost-center": "cc123" }
    ```
  + In Kombination mit dem `StringLike`-Bedingungsoperator erzwingen Sie einen bestimmten Tag-Schlüssel in der Anforderung, beispielsweise den Tag-Schlüssel `purpose`:

    ```
    "StringLike": { "aws:RequestTag/purpose": "*" }
    ```
+ `aws:TagKeys`: Erzwingt die Tag-Schlüssel, die in der Anforderung verwendet werden.
  + Verwenden Sie diesen Bedingungsschlüssel mit dem `ForAllValues`-Modifikator, um bestimmte Tag-Schlüssel zu erzwingen, die in der Anforderung bereitgestellt werden (wenn in der Anforderung Tags angegeben werden, sind nur bestimmte Tags erlaubt und keine anderen Tags gestattet). Im folgenden Beispiel sind die Tag-Schlüssel `environment` oder `cost-center` erlaubt:

    ```
    "ForAllValues:StringEquals": { "aws:TagKeys": ["environment","cost-center"] }
    ```
  + Zusammen mit dem `ForAnyValue`-Modifikator wird erzwungen, dass die Anforderung mindestens einen der angegebenen Tag-Schlüssel umfassen muss. Zum Beispiel muss mindestens einer der Tag-Schlüssel `environment` und `webserver` in der Anforderung enthalten sein:

    ```
    "ForAnyValue:StringEquals": { "aws:TagKeys": ["environment","webserver"] }
    ```

Diese Bedingungsschlüssel können auf Aktionen zur Ressourcenerstellung, die Markierungen unterstützen, sowie `ec2:CreateTags`- und `ec2:DeleteTags`-Aktionen angewendet werden. Informationen darüber, ob eine Amazon-EC2-API-Aktion das Markieren unterstützt, finden Sie unter [Aktionen, Ressourcen und Bedingungsschlüssel für Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html).

Wenn Sie erzwingen möchten, dass die Benutzer beim Erstellen einer Ressource Tags angeben, müssen Sie den `aws:RequestTag`-Bedingungsschlüssel oder den `aws:TagKeys`-Bedingungsschlüssel mit dem `ForAnyValue`-Modifikator für die Aktion zur Erstellung von Ressourcen verwenden. Wenn ein Benutzer für diese Aktion zur Ressourcenerstellung keine Tags angibt, wird die `ec2:CreateTags`-Aktion nicht ausgewertet.

Bei Bedingungen gilt, dass die Groß- und Kleinschreibung für den Bedingungsschlüssel nicht berücksichtigt und für den Bedingungswert beachtet wird. Verwenden Sie aus diesem Grund den `aws:TagKeys`-Bedingungsschlüssel und geben Sie den Tag (Markierung)-Schlüssel als Wert dieser Bedingung an, wenn Sie die Berücksichtigung der Groß- und Kleinschreibung für einen Tag (Markierung)-Schlüssel erzwingen möchten.

Beispiele für IAM-Richtlinien finden Sie unter [Beispielrichtlinien zur Steuerung des Zugriffs auf die Amazon-EC2-API](ExamplePolicies_EC2.md). Weitere Informationen finden Sie unter [Bedingungen mit mehrfachen Kontextschlüsseln oder Werten](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-logic-multiple-context-keys-or-values.html) im *IAM-Benutzerhandbuch*.

# Hinzufügen und Entfernen von Tags für Amazon-EC2-Ressourcen
<a name="Using_Tags_Console"></a>

Wenn Sie eine Amazon-EC2-Ressource erstellen, z. B. eine Amazon-EC2-Instance, können Sie die Tags angeben, die der Ressource hinzugefügt werden sollen. Sie können auch die Amazon-EC2-Konsole verwenden, um die Tags für eine bestimmte Amazon-EC2-Ressource anzuzeigen. Sie können auch Tags zu einer vorhandenen Amazon-EC2-Ressource hinzufügen oder daraus entfernen.

Sie können den **Tag-Editor** in der AWS -Ressourcengruppen Konsole verwenden, um Tags für all Ihre AWS Ressourcen in allen Regionen anzuzeigen, hinzuzufügen oder zu entfernen. Sie können Markierungen jeweils mehreren Ressourcen und mehreren Ressourcentypen gleichzeitig hinzuzufügen oder diese entfernen. Weitere Informationen finden Sie im [Tagging AWS Resources User Guide](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html).

**Topics**
+ [

## Hinzufügen von Tags mithilfe der Konsole
](#adding-or-deleting-tags)
+ [

## Fügen Sie Stichwörter mit dem hinzu AWS CLI
](#create-tag-examples)
+ [

## Fügen Sie Tags hinzu, indem Sie PowerShell
](#powershell-add-tag-specifications)
+ [

## Fügen Sie Tags hinzu mit CloudFormation
](#cloudformation-add-tag-specifications)

## Hinzufügen von Tags mithilfe der Konsole
<a name="adding-or-deleting-tags"></a>

Sie können einer bestehenden Ressourcen direkt auf der Seite der Ressource Tags hinzufügen.

**So fügen Sie Tags zu einer vorhandenen Ressource hinzu**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie in der Navigationsleiste die Region aus, in der sich die Ressource befindet.

1. Wählen Sie im Navigationsbereich einen Ressourcentyp aus (z. B. **Instances**).

1. Wählen Sie die Ressource aus der Liste aus.

1. Wählen Sie auf der Registerkarte **Tags** die Option **Tags verwalten**.

1. Wählen Sie **Neues Tag hinzufügen** und geben Sie dann einen Schlüssel und einen Wert für das Tag ein.

1. Wählen Sie **Speichern**.

## Fügen Sie Stichwörter mit dem hinzu AWS CLI
<a name="create-tag-examples"></a>

Sie können Tags zu vorhandenen Ressourcen oder beim Erstellen einer Ressource hinzufügen.

**So fügen Sie ein Tag bei der Ressourcenerstellung hinzu**  
Verwenden Sie die Option `-tag-specifications`, um eine Ressource bei der Erstellung zu markieren. Eine Tag-Spezifikation erfordert den Typ der zu markierenden Ressource, den Tag-Schlüssel und den Tag-Wert. Im folgenden Beispiel wird ein Tag erstellt und einer Tag-Spezifikation hinzugefügt.

```
--tag-specifications 'ResourceType=instance,Tags=[{Key=stack,Value=production}]'
```

**So fügen Sie ein Tag zu einer vorhandenen Ressource hinzu**  
In den folgenden Beispielen wird veranschaulicht, wie Sie mithilfe des Befehls [create-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html) Tags zu vorhandenen Ressourcen hinzufügen.

**Example Beispiel: Hinzufügen eines Tags (Markierung) zu einer Ressource**  
Der folgende Befehl fügt das Tag **Stack=production** zu dem angegebenen Image hinzu oder überschreibt ein vorhandenes Tag für das AMI, wobei der Tag-Schlüssel stack ist. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  

```
aws ec2 create-tags \
    --resources ami-0abcdef1234567890 \
    --tags Key=stack,Value=production
```

**Example Beispiel: Hinzufügen von Tags (Markierungen) zu mehreren Ressourcen**  
In diesem Beispiel werden zwei Tags (Markierungen) für ein AMI und eine Instance hinzugefügt (oder überschrieben). Eines der Tags enthält nur einen Schlüssel (webserver) ohne Wert (Wir legen den Wert auf eine leere Zeichenfolge fest). De andere Tag (Markierung) besteht aus einem Schlüssel (stack) und einem Wert (**Production**). Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.  

```
aws ec2 create-tags \
    --resources ami-0abcdef1234567890 i-1234567890abcdef0 \
    --tags Key=webserver,Value=  Key=stack,Value=Production
```

**Example Beispiel: Hinzufügen von Tags (Markierungen) mit Sonderzeichen**  
In diesem Beispiel wird der Tag (Markierung) [Group]=test zu einer Instance hinzugefügt. Die eckigen Klammern ([ und ]) sind Sonderzeichen, die mit Escape-Zeichen versehen werden müssen.  
Wenn Sie Linux oder OS X verwenden, um die Sonderzeichen mit Escape-Zeichen zu versehen, schließen Sie das Element mit dem Sonderzeichen in doppelte Anführungszeichen (") ein und schließen Sie dann die gesamte Schlüssel- und Wertstruktur in einfache Anführungszeichen (') ein.  

```
aws ec2 create-tags \
    --resources i-1234567890abcdef0 \
    --tags 'Key="[Group]",Value=test'
```
Wenn Sie Windows verwenden, um die Sonderzeichen mit Escape-Zeichen zu versehen, schließen Sie das Element, das Sonderzeichen enthält, in doppelte Anführungszeichen (") ein und stellen Sie jedem doppelten Anführungszeichen wie folgt einen umgekehrten Schrägstrich (**\$1**) voran:  

```
aws ec2 create-tags ^
    --resources i-1234567890abcdef0 ^
    --tags Key=\"[Group]\",Value=test
```
Wenn Sie Windows verwenden PowerShell, schließen Sie den Wert, der Sonderzeichen enthält, in doppelte Anführungszeichen (**"**) ein, stellen Sie jedem doppelten Anführungszeichen einen umgekehrten Schrägstrich (**\$1**) voran und schließen Sie dann die gesamte Schlüssel- und Wertstruktur wie folgt in einfache Anführungszeichen () ein: **'**  

```
aws ec2 create-tags `
    --resources i-1234567890abcdef0 `
    --tags 'Key=\"[Group]\",Value=test'
```

## Fügen Sie Tags hinzu, indem Sie PowerShell
<a name="powershell-add-tag-specifications"></a>

Sie können Tags zu vorhandenen Ressourcen oder beim Erstellen einer Ressource hinzufügen.

**So fügen Sie ein Tag bei der Ressourcenerstellung hinzu**  
Verwenden Sie den Parameter `-TagSpecification`, um eine Ressource bei der Erstellung zu markieren. Eine Tag-Spezifikation erfordert den Typ der zu markierenden Ressource, den Tag-Schlüssel und den Tag-Wert. Im folgenden Beispiel wird ein Tag erstellt und einer Tag-Spezifikation hinzugefügt.

```
$tag = @{Key="stack"; Value="production"}
$tagspec = new-object Amazon.EC2.Model.TagSpecification
$tagspec.ResourceType = "instance"
$tagspec.Tags.Add($tag)
```

Im folgenden Beispiel wird dieses Tag im `-TagSpecification`-Parameter angegeben.

```
-TagSpecification $tagspec
```

**So fügen Sie ein Tag zu einer vorhandenen Ressource hinzu**  
Verwenden Sie das cmdlet [New-EC2Tag](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Tag.html). Sie müssen die Ressource, den Tag-Schlüssel und den Tag-Wert angeben.

```
New-EC2Tag `
    -Resource i-1234567890abcdef0 `
    -Tag @{Key="purpose"; Value="production"}
```

## Fügen Sie Tags hinzu mit CloudFormation
<a name="cloudformation-add-tag-specifications"></a>

Bei Amazon-EC2-Ressourcentypen geben Sie Tags (Markierungen) entweder mithilfe einer `Tags`- oder einer `TagSpecifications`-Eigenschaft an.

In den folgenden Beispielen wird das Tag **Stack=Production** [AWS::EC2::Instance](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-instance.html)mithilfe seiner `Tags` Eigenschaft hinzugefügt.

**Example Beispiel: Tags (Markierungen) in YAML**  

```
Tags:
  - Key: "Stack"
    Value: "Production"
```

**Example Beispiel: Tags (Markierungen) in JSON**  

```
"Tags": [
    {
        "Key": "Stack",
        "Value": "Production"
    }
]
```

In den folgenden Beispielen wird das Tag **Stack=Production** [AWS::EC2::LaunchTemplate LaunchTemplateData](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-ec2-launchtemplate-launchtemplatedata.html)mithilfe seiner `TagSpecifications` Eigenschaft hinzugefügt.

**Example Beispiel: TagSpecifications in YAML**  

```
TagSpecifications:
  - ResourceType: "instance"
    Tags:
    - Key: "Stack"
      Value: "Production"
```

**Example Beispiel: TagSpecifications in JSON**  

```
"TagSpecifications": [
    {
        "ResourceType": "instance",
        "Tags": [
            {
                "Key": "Stack",
                "Value": "Production"
            }
        ]
    }
]
```

# Amazon-EC2-Ressourcen nach Tags filtern
<a name="filtering-the-list-by-tag"></a>

Nachdem Sie Tags hinzugefügt haben, können Sie Ihre Amazon-EC2-Ressourcen nach Tag-Schlüsseln und -Werten filtern.

------
#### [ Console ]

**So filtern Sie Ressourcen nach Tags**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich einen Ressourcentyp aus (z. B. **Instances**).

1. Wählen Sie das Suchfeld aus.

1. Wählen Sie in der Liste unter **Markierungen** den Markierungs-Schlüssel aus.

1. Wählen Sie den entsprechenden Tag (Markierung)-Wert aus der Liste.

1. Wenn Sie fertig sind, entfernen Sie den Filter.

Weitere Informationen zur Verwendung von Filtern in der Amazon-EC2-Konsole finden Sie unter [Ihre Amazon-EC2-Ressourcen finden](Using_Filtering.md).

------
#### [ AWS CLI ]

**So beschreiben Sie Ressourcen eines einzelnen Typs mit dem angegebenen Tag-Schlüssel**  
Fügen Sie den folgenden Filter zu einem `describe`-Befehl hinzu, um die Ressourcen dieses Typs mit einem Stack-Tag zu beschreiben, ungeachtet des Tag-Werts.

```
--filters Name=tag-key,Values=Stack
```

**So beschreiben Sie Ressourcen eines einzelnen Typs mit dem angegebenen Tag**  
Fügen Sie den folgenden Filter zu einem `describe`-Befehl hinzu, um die Ressourcen dieses Typs mit einem Stack=production-Tag zu beschreiben.

```
--filters Name=tag:Stack,Values=production
```

**So beschreiben Sie Ressourcen eines einzelnen Typs mit dem angegebenen Tag-Wert**  
Fügen Sie den folgenden Filter zu einem `describe`-Befehl hinzu, um die Ressourcen dieses Typs mit einem Tag mit dem Wert production zu beschreiben, ungeachtet des Tag-Schlüssels.

```
--filters Name=tag-value,Values=production
```

**So beschreiben Sie alle EC2-Ressourcen mit dem angegebenen Tag**  
Fügen Sie dem Befehl [describe-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-tags.html) den folgenden Filter hinzu, um alle EC2-Ressourcen mit dem Tag Stack=test zu beschreiben.

```
--filters Name=key,Values=Stack Name=value,Values=test
```

------
#### [ PowerShell ]

**So filtern Sie Ressourcen eines einzelnen Typs nach dem Tag-Schlüssel**  
Fügen Sie den folgenden Filter zu einem `Get`-cmdlet hinzu, um die Ressourcen dieses Typs mit einem Stack-Tag zu beschreiben, ungeachtet des Tag-Werts.

```
-Filter @{Name="tag-key"; Values="Stack"}
```

**So filtern Sie Ressourcen eines einzelnen Typs nach dem Tag**  
Fügen Sie den folgenden Filter zu einem `Get`-cmdlet hinzu, um die Ressourcen dieses Typs mit dem Tag Stack=production zu beschreiben.

```
-Filter @{Name="tag:Stack"; Values="production"}
```

**So filtern Sie Ressourcen eines einzelnen Typs nach dem Tag-Wert**  
Fügen Sie den folgenden Filter zu einem `Get`-cmdlet hinzu, um die Ressourcen dieses Typs mit einem Tag mit dem Wert production zu beschreiben, ungeachtet des Werts des Tag-Schlüssels.

```
-Filter @{Name="tag-value"; Values="production"}
```

**So filtern Sie alle EC2-Ressourcen nach Tags**  
Fügen Sie dem [Get-EC2Tag](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Tag.html)Cmdlet den folgenden Filter hinzu, um alle EC2-Ressourcen mit dem Tag zu beschreiben. Stack=test

```
-Filter @{Name="tag:Stack"; Values="test"}
```

------

# Tags für Ihre EC2-Instances mithilfe von Instance-Metadaten anzeigen
<a name="work-with-tags-in-IMDS"></a>

Sie können über die Instance-Metadaten auf die Tags einer Instance zugreifen. Wenn Sie über die Instance-Metadaten auf Tags zugreifen, werden die API-Aufrufe `DescribeInstances` und `DescribeTags` nicht mehr zum Abrufen von Tag-Informationen benötigt. Dadurch werden Ihre API-Transaktionen pro Sekunde reduziert und Ihre Tag-Abrufe können mit der Anzahl der Instances, die Sie steuern, skaliert werden. Darüber hinaus können lokale Prozesse, die auf einer Instance ausgeführt werden, die Tag-Informationen der Instance direkt in den Instance-Metadaten anzeigen.

Tags sind standardmäßig nicht in den Instance-Metadaten verfügbar; Sie müssen den Zugriff explizit zulassen. Sie können den Zugriff beim Start der Instance oder nach dem Start auf einer ausgeführten oder angehaltenen Instance zulassen. Sie können den Zugriff auf Tags auch zulassen, indem Sie dies in einer Startvorlage angeben. Instances, die mit der Vorlage gestartet werden, lassen den Zugriff auf Tags in den Instance-Metadaten zu.

Wenn Sie eine Instance-Markierung hinzufügen oder entfernen, werden die Instance-Metadaten aktualisiert, während die Instance läuft, ohne dass Sie die Instance anhalten und wieder starten müssen.

**Topics**
+ [

## Zugriff auf Tags in Instance-Metadaten ermöglichen
](#allow-access-to-tags-in-IMDS)
+ [

## Abrufen von Tags aus Instance-Metadaten
](#retrieve-tags-from-IMDS)
+ [

## Zugriff auf Tags in Instance-Metadaten deaktivieren
](#turn-off-access-to-tags-in-IMDS)

## Zugriff auf Tags in Instance-Metadaten ermöglichen
<a name="allow-access-to-tags-in-IMDS"></a>

Standardmäßig gibt es keinen Zugriff auf Instance-Tags in den Instance-Metadaten. Sie müssen den Zugriff für jede Instance explizit ermöglichen.

**Anmerkung**  
Wenn Sie den Zugriff auf Tags in Instance-Metadaten zulassen, unterliegen Instance-Tag-*Schlüssel* bestimmten Einschränkungen. Eine Nichteinhaltung der Vorschriften führt zu fehlgeschlagenen Starts für neue Instances oder zu einem Fehler bei vorhandenen Instances. Die Einschränkungen sind:  
Kann nur Buchstaben (`a-z`, `A-Z`), Zahlen (`0-9`) und die folgenden Zeichen enthalten: `+ - = . , _ : @`.
Dürfen keine Leerzeichen oder `/` enthalten.
Kann nicht nur aus `.` (einer Periode), `..` (zwei Perioden) oder `_index` bestehen.
Weitere Informationen finden Sie unter [Tag (Markierung)-Einschränkungen](Using_Tags.md#tag-restrictions).

------
#### [ Console ]

**So ermöglichen Sie den Zugriff auf Tags in Instance-Metadaten beim Instance-Start**

1. Befolgen Sie das Verfahren zum [Starten einer Instance](ec2-launch-instance-wizard.md).

1. Erweitern Sie **Erweiterte Details** und wählen Sie für **Tags in Metadaten zulassen** die Option **Aktivieren** aus.

1. Überprüfen Sie im Bereich **Summary** (Übersicht) die Konfiguration Ihrer Instance und wählen Sie dann **Launch instance** (Instance starten) aus. Weitere Informationen finden Sie unter [EC2-Instance mit dem Launch Instance Wizard in der Konsole starten](ec2-launch-instance-wizard.md).

**So ermöglichen Sie den Zugriff auf Tags in Instance-Metadaten nach dem Instance-Start**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie zuerst eine Instance aus und wählen Sie dann in den **Instance-Einstellungen** unter **Aktionen** die Option **Tags in Instance-Metadaten zulassen**.

1. Zum Zulassen des Zugriffs auf Tags in Instance-Metadaten aktivieren Sie das Kontrollkästchen **Zulassen**.

1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

**So ermöglichen Sie den Zugriff auf Tags in Instance-Metadaten beim Instance-Start**  
Verwenden Sie den Befehl [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) und fügen Sie die Option `--metadata-options` hinzu.

```
--metadata-options "InstanceMetadataTags=enabled"
```

**So ermöglichen Sie den Zugriff auf Tags in Instance-Metadaten nach dem Instance-Start**  
Verwenden Sie den folgenden [modify-instance-metadata-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-metadata-options.html)-Befehl.

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567890abcdef0 \
    --instance-metadata-tags enabled
```

**So überprüfen Sie, ob der Zugriff auf Tags in Instance-Metadaten ermöglicht ist**  
Verwenden Sie den Befehl [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) und überprüfen Sie den Wert von `InstanceMetadataTags`.

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0 \
    --query "Reservations[*].Instances[].MetadataOptions[].InstanceMetadataTags"
```

Es folgt eine Beispielausgabe. Der Wert ist entweder `enabled` oder `disabled`.

```
[
    "enabled"
]
```

------
#### [ PowerShell ]

**So ermöglichen Sie den Zugriff auf Tags in Instance-Metadaten beim Instance-Start**  
Verwenden Sie das [New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)Cmdlet und fügen Sie den folgenden Parameter hinzu. `-MetadataOptions_InstanceMetadataTags`

```
-MetadataOptions_InstanceMetadataTags enabled
```

**So ermöglichen Sie den Zugriff auf Tags in Instance-Metadaten nach dem Instance-Start**  
Verwenden Sie das cmdlet [Edit-EC2InstanceMetadataOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceMetadataOption.html).

```
Edit-EC2InstanceMetadataOption `
    -InstanceId i-1234567890abcdef0 `
    -InstanceMetadataTags enabled
```

**So überprüfen Sie, ob der Zugriff auf Tags in Instance-Metadaten ermöglicht ist**  
Verwenden Sie das [Get-EC2Instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/Get-EC2Instance.html)Cmdlet und überprüfen Sie den Wert von. `InstanceMetadataTags`

```
(Get-EC2Instance `
    -InstanceId i-1234567890abcdef0).Instances.MetadataOptions.InstanceMetadataTags.Value
```

Es folgt eine Beispielausgabe. Der Wert ist entweder `enabled` oder `disabled`.

```
enabled
```

------

## Abrufen von Tags aus Instance-Metadaten
<a name="retrieve-tags-from-IMDS"></a>

Nachdem Sie den Zugriff auf Instance-Tags in den Instance-Metadaten erlaubt haben, können Sie über die Instance-Metadaten auf die `tags/instance`-Kategorie zugreifen. Weitere Informationen finden Sie unter [Auf Instance-Metadaten für eine EC2-Instance zugreifen](instancedata-data-retrieval.md).

------
#### [ IMDSv2 ]

**Linux**  
Führen Sie den folgenden Befehl von Ihrer Linux-Instance aus, um alle Tag-Schlüssel für die Instance aufzulisten.

```
TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
    && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/tags/instance
```

In diesem Beispiel wird der Wert eines Schlüssels abgerufen, der im vorherigen Beispiel ermittelt wurde. Die IMDSv2 Anforderung verwendet das gespeicherte Token, das mit dem Befehl im vorherigen Beispiel erstellt wurde. Das Token darf nicht abgelaufen sein.

```
curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/tags/instance/tag-key
```

**Windows**  
Führen Sie das folgende cmdlet von Ihrer Windows-Instance aus, um alle Tag-Schlüssel für die Instance aufzulisten.

```
$token = Invoke-RestMethod `
    -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} `
    -Method PUT -Uri http://169.254.169.254/latest/api/token
```

```
Invoke-RestMethod `
    -Headers @{"X-aws-ec2-metadata-token" = $token} `
    -Method GET -Uri http://169.254.169.254/latest/meta-data/tags/instance
```

In diesem Beispiel wird der Wert eines Schlüssels abgerufen, der im vorherigen Beispiel ermittelt wurde. Die IMDSv2 Anfrage verwendet das gespeicherte Token, das mit dem Befehl im vorherigen Beispiel erstellt wurde. Das Token darf nicht abgelaufen sein.

```
Invoke-RestMethod `
    -Headers @{"X-aws-ec2-metadata-token" = $token} `
    -Method GET -Uri http://169.254.169.254/latest/meta-data/tags/instance/tag-key
```

------
#### [ IMDSv1 ]

**Linux**  
Führen Sie den folgenden Befehl von Ihrer Linux-Instance aus, um alle Tag-Schlüssel für die Instance aufzulisten.

```
curl http://169.254.169.254/latest/meta-data/tags/instance
```

In diesem Beispiel wird der Wert eines Schlüssels abgerufen, der im vorherigen Beispiel ermittelt wurde.

```
curl http://169.254.169.254/latest/meta-data/tags/instance/tag-key
```

**Windows**  
Führen Sie das folgende cmdlet von Ihrer Windows-Instance aus, um alle Tag-Schlüssel für die Instance aufzulisten.

```
Invoke-RestMethod -Uri http://169.254.169.254/latest/meta-data/tags/instance
```

In diesem Beispiel wird der Wert eines Schlüssels abgerufen, der im vorherigen Beispiel ermittelt wurde.

```
Invoke-RestMethod -Uri http://169.254.169.254/latest/meta-data/tags/instance/tag-key
```

------

## Zugriff auf Tags in Instance-Metadaten deaktivieren
<a name="turn-off-access-to-tags-in-IMDS"></a>

Sie können den Zugriff auf Instance-Tags in den Instance-Metadaten deaktivieren. Sie müssen den Zugriff auf Instance-Tags in Instance-Metadaten beim Start nicht deaktivieren, da dieser standardmäßig deaktiviert ist.

------
#### [ Console ]

**So deaktivieren Sie den Zugriff auf Tags in Instance-Metadaten**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie zuerst eine Instance aus und wählen Sie dann in den **Instance settings** (Instance-Einstellungen) unter **Actions** (Aktionen) die Option **Allow tags in instance metadata** (Zulassen von Tags in Instance-Metadaten).

1. Zum Deaktivieren des Zugriffs auf Tags in Instance-Metadaten deaktivieren Sie das Kontrollkästchen **Zulassen**.

1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

**So deaktivieren Sie den Zugriff auf Tags in Instance-Metadaten**  
Verwenden Sie den folgenden [modify-instance-metadata-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-metadata-options.html)-Befehl.

```
aws ec2 modify-instance-metadata-options \
    --instance-id i-1234567890abcdef0 \
    --instance-metadata-tags disabled
```

------
#### [ PowerShell ]

**So deaktivieren Sie den Zugriff auf Tags in Instance-Metadaten**  
Verwenden Sie das cmdlet [Edit-EC2InstanceMetadataOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceMetadataOption.html).

```
Edit-EC2InstanceMetadataOption `
    -InstanceId i-1234567890abcdef0 `
    -InstanceMetadataTag disabled
```

------

# EC2 Amazon-Servicekontingente
<a name="ec2-resource-limits"></a>

Wenn Sie Ihre erstellen AWS-Konto, legen wir *Standardkontingente* (auch als Limits bezeichnet) für Ihre AWS Ressourcen auf regionaler Basis fest. Wenn Sie versuchen, das Kontingent für eine Ressource zu überschreiten, schlägt die Anforderung fehl. Beispielsweise gibt es eine maximale Anzahl von Amazon EC2 v, CPUs die Sie für On-Demand-Instances in einer Region bereitstellen können. Wenn Sie versuchen, eine Instance in einer Region zu starten, und diese Anforderung dazu führen würde, dass Ihre Nutzung dieses Kontingent überschreitet, schlägt die Anforderung fehl. Wenn das passiert, können Sie Ihren Ressourcenverbrauch reduzieren oder eine Kontingenterhöhung beantragen.

Die Servicekontingenten-Konsole ist ein zentraler Ort, an dem Sie Ihre Kontingente für AWS Dienste anzeigen und verwalten und eine Erhöhung des Kontingents für viele der von Ihnen verwendeten Ressourcen beantragen können. Verwenden Sie die von uns bereitgestellten Kontingent , um Ihre AWS Infrastruktur zu verwalten. Planen Sie Anfragen zur Erhöhung der Kontingente im Voraus vor dem Zeitpunkt, zu dem Sie sie benötigen.

**Entsprechende Kontingentdokumentation**
+ [ EC2 Amazon-Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/ec2-service.html)
+ [Kontingente für EC2 Amazon-Instance-Typen](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-instance-quotas.html)
+ [Kontingente für Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-resource-quotas.html)
+ [Amazon-VPC-Kontingente](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html)

## Anzeigen Ihrer aktuellen Kontingente
<a name="view-limits"></a>

Sie können Ihre Kontingente für jede Region in der Console einsehen.

**So zeigen Sie Ihre aktuellen Kontingente mit der Service-Quotas-Konsole an**

1. Öffnen Sie die Service Quotas Quotas-Konsole unter [https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/).

1. Wählen Sie auf der Navigationsleiste (oben auf dem Bildschirm) eine Region aus.

1. Wählen Sie im Bereich „**Kontingente verwalten**“ einen Service aus, z. B. **Amazon Elastic Compute Cloud (Amazon EC2)**. Wählen Sie **Kontingente anzeigen** aus.

1. Verwenden Sie das Filterfeld, um die Liste nach Ressourcennamen zu filtern. Geben Sie beispielsweise **On-Demand** ein, um die Kontingente für On-Demand-Instances zu ermitteln.

1. Wählen Sie zum Anzeigen weiterer Informationen den Kontingentnamen aus, um die Detailseite für das Kontingent zu öffnen.

## Beantragen einer Erhöhung
<a name="request-increase"></a>

Sie können eine Kontingenterhöhung für jede Region beantragen.

**So fordern Sie eine Erhöhung über die Service-Quotas-Konsole an**

1. Öffnen Sie die Service Quotas Quotas-Konsole unter [https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/).

1. Wählen Sie auf der Navigationsleiste (oben auf dem Bildschirm) eine Region aus.

1. Verwenden Sie das Filterfeld, um die Liste nach Ressourcennamen zu filtern. Geben Sie beispielsweise **On-Demand** ein, um die Kontingente für On-Demand-Instances zu ermitteln.

1. Wenn das Kontingent anpassbar ist, wählen Sie das Kontingent aus und wählen Sie dann **Kontingenterhöhung anfordern**.

1. Geben Sie unter **Kontingentwert ändern** den neuen Kontingentwert ein.

1. Wählen Sie **Request (Anfrage)**.

1. Um ausstehende oder kürzlich genehmigte Anfragen in der Konsole anzuzeigen, wählen Sie im Navigationsbereich die Option **Dashboard** . Wählen Sie für ausstehende Anfragen den Status der Anfrage, um die Anfrage zu öffnen. Der Anfangsstatus einer Anfrage ist **Pending** (Ausstehend). Nachdem sich der Status in „**Kontingent angefordert**“ geändert hat, wird die Fallnummer mit angezeigt Support. Wählen Sie die Fallnummer, um das Ticket für Ihre Anfrage zu öffnen.

Weitere Informationen, einschließlich der Verwendung von AWS CLI oder SDKs , um eine Kontingenterhöhung anzufordern, finden Sie unter [Eine Kontingenterhöhung beantragen](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) im *Servicekontingents-Benutzerhandbuch*.

## Einschränkung für E-Mails, die über Port 25 gesendet werden
<a name="port-25-throttle"></a>

Standardmäßig EC2 erlaubt Amazon ausgehenden Verkehr über Port 25 nur an private IPv4 Adressen. Der Verkehr über Port 25 ist für öffentliche IPv4 Adressen und IPv6 Adressen gesperrt.

Sie können beantragen, dass diese Einschränkung entfernt wird. Weitere Informationen finden Sie unter [Wie entferne ich die Beschränkung für Port 25 aus meiner EC2 Amazon-Instance oder Lambda-Funktion](https://repost.aws/knowledge-center/ec2-port-25-throttle)?

Diese Einschränkung gilt nicht für ausgehenden Datenverkehr über Port 25, der für Folgendes bestimmt ist:
+ IP-Adressen im primären CIDR-Block der VPC, in der die ursprüngliche Netzwerkschnittstelle vorhanden ist.
+ [IP-Adressen, die in [RFC 1918, RFC](https://datatracker.ietf.org/doc/html/rfc1918)[6598 und RFC 4193 CIDRs ](https://datatracker.ietf.org/doc/html/rfc6598) definiert sind.](https://datatracker.ietf.org/doc/html/rfc4193)