

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Richten Sie eine Webanwendung für die Verwendung von CloudWatch RUM ein
<a name="CloudWatch-RUM-get-started"></a>

Gehen Sie wie in diesen Abschnitten beschrieben vor, um Ihre Webanwendung so einzurichten, dass sie mit CloudWatch RUM beginnen kann, um Leistungsdaten aus realen Benutzersitzungen zu sammeln.

**Topics**
+ [Autorisieren Sie Ihre Webanwendung zum Senden von Daten an AWS](CloudWatch-RUM-get-started-authorization.md)
+ [Einen CloudWatch RUM-App-Monitor für eine Webanwendung erstellen](CloudWatch-RUM-get-started-create-app-monitor.md)
+ [Ändern des Codeausschnitts zur Konfiguration des CloudWatch RUM-Webclients (optional)](CloudWatch-RUM-modify-snippet.md)
+ [Fügen Sie den CloudWatch App-Monitor-Codeausschnitt in Ihre Anwendung ein](CloudWatch-RUM-get-started-insert-code-snippet.md)
+ [Testen Sie Ihr CloudWatch App Monitor-Setup, indem Sie Benutzerereignisse generieren](CloudWatch-RUM-get-started-generate-data.md)

# Autorisieren Sie Ihre Webanwendung zum Senden von Daten an AWS
<a name="CloudWatch-RUM-get-started-authorization"></a>

Sie haben vier Möglichkeiten zum Einrichten der Datenauthentifizierung:
+ Verwenden Sie Amazon Cognito und lassen Sie CloudWatch RUM einen neuen Amazon Cognito Cognito-Identitätspool für die Anwendung erstellen. Diese Methode erfordert den geringsten Aufwand für die Einrichtung.

  Der Identitätspool enthält eine nicht authentifizierte Identität. Auf diese Weise kann der CloudWatch RUM-Webclient Daten an CloudWatch RUM senden, ohne den Benutzer der Anwendung zu authentifizieren.

  Der Amazon-Cognito-Identitätspool hat eine angehängte IAM-Rolle. Die nicht authentifizierte Identität von Amazon Cognito ermöglicht es dem Webclient, die IAM-Rolle zu übernehmen, die berechtigt ist, Daten an RUM zu senden. CloudWatch 
+ Verwenden Sie Amazon Cognito für die Authentifizierung. Wenn Sie das verwenden, können Sie einen vorhandenen Amazon Cognito-Identitätspool nutzen oder einen neuen erstellen, um ihn mit dieser App-Überwachung zu verwenden. Wenn Sie einen vorhandenen Identitätspool verwenden, müssen Sie auch die IAM-Rolle ändern, die an den Identitätspool angehängt ist. Verwenden Sie diese Option für Identitätspools, die nicht authentifizierte Benutzer unterstützen. Sie können Identitätspools nur in der gleichen Region verwenden.
+ Verwenden Sie die Authentifizierung von einem vorhandenen Identitätsanbieter, den Sie bereits eingerichtet haben. In diesem Fall müssen Sie Anmeldeinformationen vom Identitätsanbieter abrufen, und Ihre Anwendung muss diese Anmeldeinformationen an den RUM-Webclient weiterleiten.

  Verwenden Sie diese Option für Identitätspools, die nur authentifizierte Benutzer unterstützen.
+ Verwenden Sie ressourcenbasierte Richtlinien, um den Zugriff auf Ihrer App-Überwachung zu verwalten. Dies beinhaltet die Möglichkeit, nicht authentifizierte Anfragen ohne Anmeldeinformationen an RUM zu senden. CloudWatch AWS Weitere Informationen zu ressourcenbasierten Richtlinien und RUM finden Sie unter [Verwendung ressourcenbasierter Richtlinien mit RUM CloudWatch](CloudWatch-RUM-resource-policies.md).

In den folgenden Abschnitten werden diese Optionen ausführlich erörtert.

## Verwenden Sie einen vorhandenen Amazon-Cognito-Identitätspool.
<a name="CloudWatch-RUM-get-started-authorization-existingcognito"></a>

Wenn Sie sich für die Verwendung eines Amazon Cognito Cognito-Identitätspools entscheiden, geben Sie den Identitätspool an, wenn Sie die Anwendung zu CloudWatch RUM hinzufügen. Der Pool muss die Aktivierung des Zugriffs auf nicht authentifizierte Identitäten unterstützen. Sie können Identitätspools nur in der gleichen Region verwenden.

Sie müssen auch die folgenden Berechtigungen zur IAM-Richtlinie hinzufügen, die an die IAM-Rolle angehängt ist, die mit diesem Identitätspool verknüpft ist.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        { 
            "Effect": "Allow",
            "Action": [
                "rum:PutRumEvents"
            ],
            "Resource": "arn:aws:rum:us-east-1:123456789012:appmonitor/app monitor name" 
        }
    ]
}
```

------

Amazon Cognito sendet dann das erforderliche Sicherheitstoken, damit Ihre Anwendung auf CloudWatch RUM zugreifen kann.

## Drittanbieter
<a name="CloudWatch-RUM-get-started-authorization-thirdparty"></a>

Wenn Sie sich für die Nutzung einer privaten Authentifizierung von einem Drittanbieter entscheiden, müssen Sie Anmeldeinformationen vom Identitätsanbieter abrufen und an AWS weiterleiten. Am besten kann dies mit einem *Sicherheits-Token-Anbieter* durchgeführt werden. Sie können jeden Anbieter von Sicherheitstoken verwenden, einschließlich Amazon Cognito mit AWS -Security-Token-Service. Weitere Informationen zu finden Sie AWS STS unter [Willkommen bei der AWS -Security-Token-Service API-Referenz.](https://docs.aws.amazon.com/STS/latest/APIReference/welcome.html) 

Wenn Sie Amazon Cognito in diesem Szenario als Token-Anbieter verwenden möchten, können Sie Amazon Cognito so konfigurieren, dass es mit einem Authentifizierungsanbieter zusammenarbeitet. Weitere Informationen erhalten Sie unter [Erste Schritte mit Amazon-Cognito-Identitätenpools (Verbundidentitäten)](https://docs.aws.amazon.com/cognito/latest/developerguide/getting-started-with-identity-pools.html).

Nachdem Sie Amazon Cognito für die Zusammenarbeit mit Ihrem Identitätsanbieter konfiguriert haben, müssen Sie wie folgt vorgehen:
+ Erstellen Sie eine IAM-Rolle mit den folgenden Berechtigungen. Ihre Anwendung verwendet diese Rolle für den Zugriff auf AWS.

------
#### [ JSON ]

****  

  ```
  { 
   "Version":"2012-10-17",		 	 	 
   "Statement": [ 
     { 
       "Effect": "Allow",
       "Action": "rum:PutRumEvents",
       "Resource": "arn:aws:rum:us-east-2:123456789012:appmonitor/AppMonitorName"
     }
   ]
  }
  ```

------
+ Fügen Sie Ihrer Anwendung Folgendes hinzu, damit sie die Anmeldeinformationen von Ihrem Anbieter an CloudWatch RUM weiterleitet. Fügen Sie die Zeile so ein, dass sie ausgeführt wird, nachdem sich ein Benutzer bei Ihrer Anwendung angemeldet hat und die Anwendung die Anmeldeinformationen für den Zugriff auf AWS erhalten hat.

  ```
  cwr('setAwsCredentials', {/* Credentials or CredentialProvider */});
  ```

Weitere Informationen zu Anmeldeinformationsanbietern im AWS JavaScript SDK finden Sie unter [Einrichten von Anmeldeinformationen in einem Webbrowser](https://docs.aws.amazon.com/sdk-for-javascript/v3/developer-guide/setting-credentials-browser.html) im v3-Entwicklerhandbuch für SDK for JavaScript, [Einrichten von Anmeldeinformationen in einem Webbrowser](https://docs.aws.amazon.com/sdk-for-javascript/v2/developer-guide/setting-credentials-browser.html) im v2-Entwicklerhandbuch für SDK for JavaScript, und [@aws -sdk/credentials](https://www.npmjs.com/package/@aws-sdk/credential-providers) al-providers. 

Sie können auch das SDK für den CloudWatch RUM-Webclient verwenden, um die Webclient-Authentifizierungsmethoden zu konfigurieren. Weitere Informationen zum Webclient-SDK finden Sie unter [CloudWatch RUM-Webclient-SDK](https://github.com/aws-observability/aws-rum-web). 

# Einen CloudWatch RUM-App-Monitor für eine Webanwendung erstellen
<a name="CloudWatch-RUM-get-started-create-app-monitor"></a>

Um mit der Verwendung von CloudWatch RUM mit Ihrer Anwendung zu beginnen, erstellen Sie einen *App-Monitor*. Wenn der App-Monitor erstellt wird, generiert RUM einen Codeausschnitt, den Sie in Ihre Anwendung einfügen können. Das Snippet ruft den RUM-Client-Code ab. Der RUM-Client erfasst Daten aus den Benutzersitzungen Ihrer Anwendung und sendet sie an RUM.

## Um einen App-Monitor für eine Webplattform zu erstellen
<a name="web-platform-app-monitor"></a>

1. Öffnen Sie die CloudWatch Konsole unter [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Wählen Sie im Navigationsbereich **Application Signals**, **RUM**.

1. Wählen Sie **Add app monitor** (App-Überwachung hinzufügen) aus.

1. Geben Sie unter **Name des App-Monitors** einen Namen ein, der zur Identifizierung dieses App-Monitors in der CloudWatch RUM-Konsole verwendet werden soll.

1. Wählen Sie **Web** als Plattform aus.

1. Geben Sie für **Domainliste der Anwendung** die registrierten Domainnamen ein, unter denen Ihre Anwendung über Verwaltungsberechtigung verfügt. Sie können auch ein Platzhalterzeichen `*` verwenden, um jede Subdomain oder Top-Level-Domains (z. B. \$1.amazon.com, amazon.\$1, \$1.amazon.\$1) zuzulassen.

1. Geben Sie für **Configure RUM data collection** (RUM-Datensammlung konfigurieren) an, ob die App-Überwachung alle folgenden Aspekte sammeln soll:
   + **Performance-Telemetrie** – Sammelt Informationen über Seitenlade- und Ressourcenladezeiten
   + **JavaScript Fehler** — Sammelt Informationen über unbehandelte JavaScript Fehler, die von Ihrer Anwendung verursacht wurden

     Sie können **Unminify JavaScript Error-Stack-Traces auswählen, um nicht minimierte Fehler** zu debuggen. JavaScript Um dieses Feature zu nutzen, laden Sie Ihre Quellkartendateien in einen Amazon-S3-Bucket oder -Ordner hoch und geben Sie die Amazon-S3-URI an. Nach der Aktivierung verwendet RUM diese Quellzuordnungen und bereichert JavaScript Fehlerereignisse durch Hinzufügen des nicht minimierten Stack-Trace. Beachten Sie, dass diese Funktion nach der Aktivierung nur neue JavaScript Fehlerereignisse verarbeitet und nicht für zuvor gesammelte Daten verwendet werden kann. Weitere Informationen finden Sie unter [Aktivierung der Entminimierung von JavaScript Error-Stack-Traces](CloudWatch-RUM-JavaScriptStackTraceSourceMaps.md).
   + **HTTP-Fehler** – Sammelt Informationen über HTTP-Fehler, die von Ihrer Anwendung ausgegeben werden

   Wenn Sie diese Optionen auswählen, erhalten Sie mehr Informationen zu Ihrer Anwendung, es werden jedoch auch mehr CloudWatch RUM-Ereignisse generiert, sodass mehr Gebühren anfallen.

   Wenn Sie keine dieser Optionen auswählen, erfasst der App Monitor dennoch Ereignisse und Seiten zum Sitzungsstart, IDs sodass Sie sehen können, wie viele Benutzer Ihre Anwendung verwenden, einschließlich Aufschlüsselungen nach Betriebssystemtyp und -version, Browsertyp und -version, Gerätetyp und Standort.

1. Wählen Sie **Diese Option aktivieren, damit der CloudWatch RUM-Webclient Cookies setzen** kann, wenn Sie Benutzer IDs und Sitzung anhand IDs von Stichproben von Benutzersitzungen erfassen möchten. Die Benutzer IDs werden nach dem Zufallsprinzip von RUM generiert. Weitere Informationen finden Sie unter [CloudWatch RUM-Webclient-Cookies (oder ähnliche Technologien)](CloudWatch-RUM-privacy.md#CloudWatch-RUM-cookies).

1. Geben Sie für **Session samples** (Sitzungsbeispiele) den Prozentsatz der Benutzersitzungen ein, die zum Sammeln von RUM-Daten verwendet werden. Der Standardwert ist 100 %. Wenn Sie diese Zahl reduzieren, erhalten Sie weniger Daten und die Gebühren sinken. Weitere Informationen zu den Preisen für RUM erhalten Sie unter [RUM – Preise](CloudWatch-RUM.md#RUMpricing).

1. Endbenutzerdaten, die Sie für CloudWatch RUM sammeln, werden 30 Tage lang aufbewahrt und anschließend gelöscht. Wenn Sie Kopien von RUM-Ereignissen in CloudWatch Logs speichern und konfigurieren möchten, wie lange diese Kopien aufbewahrt werden sollen, wählen Sie **Diese Option aktivieren, um Ihre Anwendungstelemetriedaten in Ihrem CloudWatch Logs-Konto unter **Datenspeicher** zu speichern**. Standardmäßig speichert die Protokollgruppe CloudWatch Logs die Daten 30 Tage lang. Sie können den Aufbewahrungszeitraum in der CloudWatch Logs-Konsole anpassen.

1. (Optional) Fügen Sie Ihrer App-Überwachung eine ressourcenbasierte Richtlinie hinzu, um zu steuern, wer `PutRumEvents`-Anforderungen an Ihre App-Überwachung senden kann. Wenn Sie **Öffentliche Richtlinie erstellen** wählen, wird eine Ressourcenrichtlinie an Ihre App-Überwachung angehängt, die es jedem ermöglicht, `PutRumEvents`-Anforderungen an Ihre App-Überwachung zu senden. Weitere Informationen zu dieser Methode finden Sie unter [Verwendung ressourcenbasierter Richtlinien mit RUM CloudWatch](CloudWatch-RUM-resource-policies.md).

1. Wenn Sie im vorherigen Schritt eine ressourcenbasierte Richtlinie angehängt haben, müssen Sie Anfragen an CloudWatch RUM nicht mit AWS Anmeldeinformationen signieren, und Sie können die Einrichtung der Autorisierung überspringen. Geben Sie ansonsten für **Autorisierung** an, ob Sie einen neuen oder vorhandenen Amazon-Cognito-Identitätspool oder einen anderen Identitätsanbieter verwenden möchten. Das Erstellen eines neuen Identitätspools ist die einfachste Option, die keine anderen Einrichtungsschritte erfordert. Weitere Informationen hierzu finden Sie unter [Autorisieren Sie Ihre Webanwendung zum Senden von Daten an AWS](CloudWatch-RUM-get-started-authorization.md).

   Das Erstellen eines neuen Amazon-Cognito-Identitätspools erfordert Administratorberechtigungen. Weitere Informationen finden Sie unter [IAM-Richtlinien für die Verwendung von RUM CloudWatch](CloudWatch-RUM-permissions.md).

1. (Optional) Wenn Sie den RUM-Codeausschnitt zu Ihrer Anwendung hinzufügen, fügt der Webclient das JavaScript Tag zur Überwachung der Nutzung standardmäßig in den HTML-Code aller Seiten Ihrer Anwendung ein. Um dies zu ändern, wählen Sie **Configure pages** (Seiten konfigurieren) und anschließend entweder **Include only these pages** (Nur diese Seiten einschließen) oder **Exclude these pages** (Diese Seiten ausschließen) aus. Geben Sie dann die Seiten an, die ein- oder ausgeschlossen werden sollen. Um eine Seite anzugeben, die ein- oder ausgeschlossen werden soll, geben Sie die vollständige Seite ein. URLs Um zusätzliche Seiten anzugeben, wählen Sie **Add URL** (URL hinzufügen) aus.

1. Um die AWS X-Ray Ablaufverfolgung der Benutzersitzungen zu aktivieren, die vom App Monitor erfasst werden, wählen Sie **Aktives Tracing** und dann **Meinen Service verfolgen** mit aus. AWS X-Ray

   Wenn Sie diese Auswahl treffen, werden `XMLHttpRequest`- und `fetch`-Anforderungen, die während Benutzersitzungen, die von der App-Überwachung im Rahmen einer Stichprobe ausgewählt werden, nachverfolgt. Sie sehen dann Ablaufverfolgungen und Segmente aus diesen Benutzersitzungen im RUM-Dashboard sowie die X-Ray-Trace-Karte und die Trace-Detailseiten. Diese Benutzersitzungen werden auch als Client-Seiten in [Application Signals](CloudWatch-Application-Monitoring-Sections.md) angezeigt, nachdem Sie sie für Ihre Anwendung aktiviert haben.

   Indem Sie zusätzliche Konfigurationsänderungen am CloudWatch RUM-Webclient vornehmen, können Sie HTTP-Anfragen einen X-Ray-Trace-Header hinzufügen, um die end-to-end Nachverfolgung von Benutzersitzungen bis hin zu nachgeschalteten AWS Managed Services zu ermöglichen. Weitere Informationen finden Sie unter [X-Ray end-to-end Tracing aktivieren](CloudWatch-RUM-modify-snippet.md#CloudWatch-RUM-xraytraceheader).

1. (Optional) Um Tags zur App-Überwachung hinzuzufügen, wählen Sie **Tags** (Tags), **Add new tag** (Neues Tag hinzufügen) aus.

   Geben Sie für **Key** (Schlüssel) einen Namen für das Tag ein. Sie können einen optionalen Wert für das Tag unter **Value** (Wert) hinzufügen. 

   (Optional) Zum Hinzufügen eines weiteren Tags wählen Sie **Add new tag** (Neues Tag hinzufügen) erneut aus.

   Weitere Informationen finden Sie unter [Markieren von AWS -Ressourcen](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html).

1. Wählen Sie **Add app monitor** (App-Überwachung hinzufügen) aus.

1. Im Abschnitt **Sample code** (Beispiel-Code) können Sie den Codeausschnitt kopieren, um ihn in Ihre Anwendung einzufügen. Wir empfehlen, dass Sie **JavaScript**oder wählen **TypeScript**und NPM verwenden, CloudWatch um den RUM-Webclient als JavaScript Modul zu installieren.

   Alternativ können Sie **HTML** wählen, um ein Content Delivery Network (CDN) zur Installation des CloudWatch RUM-Webclients zu verwenden. Der Nachteil der Verwendung eines CDN ist, dass der Webclient oft von Werbeblockern blockiert wird.

1. Wählen Sie **Copy** (Kopieren) oder **Download** (Herunterladen), und klicken Sie dann auf **Done** (Fertig).

# Ändern des Codeausschnitts zur Konfiguration des CloudWatch RUM-Webclients (optional)
<a name="CloudWatch-RUM-modify-snippet"></a>

Sie können den Codeausschnitt ändern, bevor Sie ihn in Ihre Anwendung einfügen, um mehrere Optionen zu aktivieren oder zu deaktivieren. Weitere Informationen finden Sie in der [ CloudWatch RUM-Webclient-Dokumentation](https://github.com/aws-observability/aws-rum-web/blob/main/docs/cdn_installation.md).

Es gibt vier Konfigurationsoptionen, die Sie unbedingt beachten sollten, wie in diesen Abschnitten beschrieben.

## Verhinderung der Erfassung von Ressourcen URLs , die persönliche Informationen enthalten könnten
<a name="CloudWatch-RUM-resourceURL"></a>

Standardmäßig ist der CloudWatch RUM-Webclient so konfiguriert, dass er die URLs von der Anwendung heruntergeladenen Ressourcen aufzeichnet. Zu diesen Ressourcen gehören HTML-Dateien, Bilder, JavaScript CSS-Dateien, Dateien usw. Bei einigen Anwendungen URLs können sie persönlich identifizierbare Informationen (PII) enthalten.

Wenn dies bei Ihrer Anwendung der Fall ist, empfehlen wir Ihnen dringend, die Erfassung von Ressourcen zu deaktivieren, URLs indem Sie dies `recordResourceUrl: false` in der Konfiguration des Codeausschnitts festlegen, bevor Sie sie in Ihre Anwendung einfügen.

## Manuelle Aufzeichnung von Seitenaufrufen
<a name="CloudWatch-RUM-pageload"></a>

Standardmäßig zeichnet der Webclient Seitenaufrufe auf, wenn die Seite zum ersten Mal geladen wird und wenn die Browser-Verlaufs-API aufgerufen wird. Die Standardseiten-ID ist `window.location.pathname`. In manchen Fällen möchten Sie dieses Verhalten jedoch außer Kraft setzen und die Anwendung so instrumentieren, dass die Seitenaufrufe programmatisch aufgezeichnet werden. Auf diese Weise haben Sie die Kontrolle über die Seiten-ID und den Zeitpunkt ihrer Aufzeichnung. Nehmen wir zum Beispiel eine Webanwendung, die eine URI mit einer variablen ID hat, wie `/entity/123` oder `/entity/456`. Standardmäßig generiert CloudWatch RUM für jeden URI ein Seitenaufrufereignis mit einer eindeutigen Seiten-ID, die dem Pfadnamen entspricht. Möglicherweise möchten Sie sie jedoch stattdessen nach derselben Seiten-ID gruppieren. Deaktivieren Sie dazu in der `disableAutoPageView`-Konfiguration die Automatisierung der Seitenansicht des Webclients und verwenden Sie den Befehl `recordPageView` zum Festlegen der gewünschten Seiten-ID. Weitere Informationen finden Sie unter [Anwendungsspezifische Konfigurationen](https://github.com/aws-observability/aws-rum-web/blob/main/docs/configuration.md) unter. GitHub

**Beispiel für eingebettetes Skript:**

```
cwr('recordPageView', { pageId: 'entityPageId' });
```

**JavaScript Beispiel für ein Modul:**

```
awsRum.recordPageView({ pageId: 'entityPageId' });
```

## X-Ray end-to-end Tracing aktivieren
<a name="CloudWatch-RUM-xraytraceheader"></a>

Wenn Sie die App-Überwachung erstellen, wählen Sie **Meinen Service nachverfolgen mit AWS X-Ray** aus. Dies ermöglicht das Nachverfolgen von `XMLHttpRequest`- und `fetch`-Anforderungen, die während Benutzersitzungen gestellt werden, die von der App-Überwachung als Stichprobe ausgewählt werden. Sie können dann die Traces dieser HTTP-Anfragen im CloudWatch RUM-Dashboard sowie auf den Seiten X-Ray Trace Map und Trace-Details sehen.

Standardmäßig sind diese clientseitigen Ablaufverfolgungen nicht mit nachgelagerten serverseitigen Ablaufverfolgungen verbunden. Um clientseitige Traces mit serverseitigen Traces zu verbinden und end-to-end Tracing zu aktivieren, setzen Sie die `addXRayTraceIdHeader` Option `true` im Webclient auf. Dadurch fügt der CloudWatch RUM-Webclient HTTP-Anfragen einen X-Ray-Trace-Header hinzu.

Der folgende Codeblock zeigt ein Beispiel für das Hinzufügen clientseitiger Ablaufverfolgungen. Einige Konfigurationsoptionen werden aus diesem Beispiel zu Gunsten der Lesbarkeit weggelassen.

```
<script>
    (function(n,i,v,r,s,c,u,x,z){...})(
        'cwr',
        '00000000-0000-0000-0000-000000000000',
        '1.0.0',
        'us-west-2',
        'https://client.rum.us-east-1.amazonaws.com/1.0.2/cwr.js',
        {
            enableXRay: true,
            telemetries: [ 
                'errors', 
                'performance',
                [ 'http', { addXRayTraceIdHeader: true } ]
            ]
        }
    );
</script>
```

**Warnung**  
Wenn Sie den CloudWatch RUM-Webclient so konfigurieren, dass er HTTP-Anfragen einen X-Ray-Trace-Header hinzufügt, kann dies dazu führen, dass Cross-Origin Resource Sharing (CORS) fehlschlägt oder die Signatur der Anfrage ungültig wird, wenn die Anfrage mit Sigv4 signiert ist. Weitere Informationen finden Sie in der [ CloudWatch RUM-Webclient-Dokumentation](https://github.com/aws-observability/aws-rum-web/blob/main/docs/cdn_installation.md). Wir empfehlen dringend, Ihre Anwendung zu testen, bevor Sie einen clientseitigen X-Ray-Ablaufverfolgungs-Header in einer Produktionsumgebung hinzufügen.

Weitere Informationen finden Sie in der [ CloudWatch RUM-Webclient-Dokumentation](https://github.com/aws-observability/aws-rum-web/blob/main/docs/cdn_installation.md#http)

## Senden von unsignierten Anfragen an RUM CloudWatch
<a name="CloudWatch-RUM-unsigned"></a>

Standardmäßig signiert der RUM-Webclient alle an RUM gesendeten Anforderungen. Wenn Sie `signing:false` in der Client-Konfiguration festgelegt haben, werden Anfragen unsigniert, wenn sie an CloudWatch RUM gesendet werden. Daten werden nur dann in RUM aufgenommen, wenn eine auf öffentlichen Ressourcen basierende Richtlinie an die App-Überwachung angehängt ist. Weitere Informationen finden Sie unter [Verwendung ressourcenbasierter Richtlinien mit RUM CloudWatch](CloudWatch-RUM-resource-policies.md).

# Fügen Sie den CloudWatch App-Monitor-Codeausschnitt in Ihre Anwendung ein
<a name="CloudWatch-RUM-get-started-insert-code-snippet"></a>

Als Nächstes fügen Sie den Codeausschnitt, den Sie im vorherigen Abschnitt erstellt haben, in Ihre Anwendung ein.

**Warnung**  
Der Webclient, der durch den Codeausschnitt heruntergeladen und konfiguriert wurde, verwendet Cookies (oder ähnliche Technologien), um Ihnen bei der Erfassung von Endbenutzerdaten zu helfen. Bevor Sie den Codeausschnitt einfügen, sehen Sie sich [Filtern nach Metadatenattributen in der KonsoleDatenschutz und Datenschutz bei RUM CloudWatch](CloudWatch-RUM-privacy.md) an.

Wenn Sie den zuvor generierten Codeausschnitt nicht haben, finden Sie ihn, indem Sie den Anweisungen in [Wie finde ich einen Codeausschnitt, den ich bereits generiert habe?](CloudWatch-RUM-find-code-snippet.md) folgen.

**Um den CloudWatch RUM-Codeausschnitt in Ihre Anwendung einzufügen**

1. Fügen Sie den Codeausschnitt, den Sie im vorherigen Abschnitt kopiert oder heruntergeladen haben, in das `<head>`-Element Ihrer Anwendung ein. Fügen Sie ihn vor dem `<body>`-Element oder anderen `<script>`-Tags ein.

   Beispiel für einen generierten Codeausschnitt:

   ```
   <script>
   (function (n, i, v, r, s, c, x, z) {
       x = window.AwsRumClient = {q: [], n: n, i: i, v: v, r: r, c: c};
       window[n] = function (c, p) {
           x.q.push({c: c, p: p});
       };
       z = document.createElement('script');
       z.async = true;
       z.src = s;
       document.head.insertBefore(z, document.getElementsByTagName('script')[0]);
   })('cwr',
       '194a1c89-87d8-41a3-9d1b-5c5cd3dafbd0',
       '1.0.0',
       'us-east-2',
       'https://client.rum.us-east-1.amazonaws.com/1.0.2/cwr.js',
       {
           sessionSampleRate: 1,
           identityPoolId: "us-east-2:c90ef0ac-e3b8-4d1a-b313-7e73cfd21443",
           endpoint: "https://dataplane.rum.us-east-2.amazonaws.com",
           telemetries: ["performance", "errors", "http"],
           allowCookies: true,
           enableXRay: false
       });
   </script>
   ```

1. Wenn es sich bei Ihrer Anwendung um eine mehrseitige Webanwendung handelt, müssen Sie Schritt 1 für jede HTML-Seite wiederholen, die in die Datenerfassung aufgenommen werden soll.

# Testen Sie Ihr CloudWatch App Monitor-Setup, indem Sie Benutzerereignisse generieren
<a name="CloudWatch-RUM-get-started-generate-data"></a>

Nachdem Sie den Codeausschnitt eingefügt haben und Ihre aktualisierte Anwendung ausgeführt wird, können Sie sie testen, indem Sie Benutzerereignisse manuell generieren. Wir empfehlen für den Test Folgendes: Für diesen Test fallen die üblichen RUM-Gebühren an. CloudWatch 
+ Navigieren Sie zwischen Seiten in Ihrer Webanwendung.
+ Erstellen Sie mehrere Benutzersitzungen mit verschiedenen Browsern und Geräten.
+ Stellen Sie Anforderungen.
+  JavaScript Fehler verursachen.

Nachdem Sie einige Ereignisse generiert haben, können Sie sie im CloudWatch RUM-Dashboard anzeigen. Weitere Informationen finden Sie unter [Das CloudWatch RUM-Dashboard anzeigen](CloudWatch-RUM-view-data.md).

Es kann bis zu 15 Minuten dauern, bis Daten aus Benutzersitzungen im Dashboard angezeigt werden.

Wenn 15 Minuten nach dem Generieren von Ereignissen in der Anwendung keine Daten angezeigt werden, ziehen Sie [Problembehebung bei RUM CloudWatch](CloudWatch-RUM-troubleshooting.md) zurate.