

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichten AWS AppConfig
<a name="setting-up-appconfig"></a>

Falls Sie dies noch nicht getan haben, registrieren Sie sich für einen AWS-Konto und erstellen Sie einen Administratorbenutzer.

## Melden Sie sich für eine an AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können Ihre aktuellen Kontoaktivitäten jederzeit einsehen und Ihr Konto verwalten, indem Sie zu [https://aws.amazon.com/](https://aws.amazon.com/)gehen und **Mein Konto** auswählen.

## Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Erteilen programmgesteuerten Zugriffs
<a name="setting-up-appconfig-programmatic-access"></a>

Benutzer benötigen programmatischen Zugriff, wenn sie mit AWS außerhalb des interagieren möchten. AWS-Managementkonsole Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt vom Benutzertyp ab, der zugreift. AWS

Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.


****  

| Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von | 
| --- | --- | --- | 
| IAM | (Empfohlen) Verwenden Sie Konsolenanmeldeinformationen als temporäre Anmeldeinformationen, um programmatische Anfragen an AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/appconfig/latest/userguide/setting-up-appconfig.html)  | 
|  Mitarbeiteridentität (Benutzer, die in IAM Identity Center verwaltet werden)  | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder AWS APIs zu signieren. |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/appconfig/latest/userguide/setting-up-appconfig.html)  | 
| IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs | Folgen Sie den Anweisungen unter [Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) im IAM-Benutzerhandbuch. | 
| IAM | (Nicht empfohlen)Verwenden Sie langfristige Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/appconfig/latest/userguide/setting-up-appconfig.html)  | 

## Konfigurieren Sie die Berechtigungen für das automatische Rollback
<a name="getting-started-with-appconfig-cloudwatch-alarms-permissions"></a>

Sie können so konfigurieren AWS AppConfig , dass Sie als Reaktion auf einen oder mehrere CloudWatch Amazon-Alarme zu einer früheren Version einer Konfiguration zurückkehren. Wenn Sie eine Bereitstellung so konfigurieren, dass sie auf CloudWatch Alarme reagiert, geben Sie eine AWS Identity and Access Management (IAM-) Rolle an. AWS AppConfig benötigt diese Rolle, um CloudWatch Alarme überwachen zu können. Dieses Verfahren ist optional, wird aber dringend empfohlen.

**Anmerkung**  
Notieren Sie die folgenden Informationen:  
Die IAM-Rolle muss zum aktuellen Konto gehören. Standardmäßig AWS AppConfig können nur Alarme überwacht werden, die dem aktuellen Konto gehören.
Informationen zu den zu überwachenden Metriken und AWS AppConfig zur Konfiguration des automatischen Rollbacks finden Sie unter[Bereitstellungen im Hinblick auf automatisches Rollback überwachen](monitoring-deployments.md).

Verwenden Sie die folgenden Verfahren, um eine IAM-Rolle zu erstellen, die ein Rollback auf der Grundlage von Alarmen ermöglicht AWS AppConfig . CloudWatch In diesem Abschnitt werden folgende Verfahren beschrieben.

1. [Schritt 1: Erstellen Sie die Berechtigungsrichtlinie für ein Rollback auf der Grundlage von Alarmen CloudWatch](#getting-started-with-appconfig-cloudwatch-alarms-permissions-policy)

1. [Schritt 2: Erstellen Sie die IAM-Rolle für Rollback auf der Grundlage von Alarmen CloudWatch](#getting-started-with-appconfig-cloudwatch-alarms-permissions-role)

1. [Schritt 3: Hinzufügen einer Vertrauensstellung](#getting-started-with-appconfig-cloudwatch-alarms-permissions-trust)

### Schritt 1: Erstellen Sie die Berechtigungsrichtlinie für ein Rollback auf der Grundlage von Alarmen CloudWatch
<a name="getting-started-with-appconfig-cloudwatch-alarms-permissions-policy"></a>

Gehen Sie wie folgt vor, um eine IAM-Richtlinie zu erstellen, die zum Aufrufen der `DescribeAlarms` API-Aktion AWS AppConfig berechtigt. 

**So erstellen Sie eine IAM-Berechtigungsrichtlinie für Rollback auf der Grundlage von Alarmen CloudWatch**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Richtlinien** und dann **Richtlinie erstellen**.

1. Wählen Sie auf der Seite **Richtlinie erstellen** die Registerkarte **JSON** aus.

1. Ersetzen Sie den Standardinhalt auf der Registerkarte JSON durch die folgende Berechtigungsrichtlinie und wählen Sie dann **Weiter:** Tags aus.
**Anmerkung**  
Um Informationen über CloudWatch zusammengesetzte Alarme zurückzugeben, müssen dem [DescribeAlarms](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_DescribeAlarms.html)API-Vorgang `*` Berechtigungen zugewiesen werden, wie hier gezeigt. Sie können keine Informationen über zusammengesetzte Alarme zurückgeben, wenn der Anwendungsbereich enger `DescribeAlarms` ist.

------
#### [ JSON ]

****  

   ```
   {
           "Version":"2012-10-17",		 	 	 
           "Statement": [
               {
                   "Effect": "Allow",
                   "Action": [
                       "cloudwatch:DescribeAlarms"
                   ],
                   "Resource": "*"
               }
           ]
       }
   ```

------

1. Geben Sie Tags für diese Rolle ein und wählen Sie dann **Next: Review (Weiter: Prüfen)** aus.

1. Geben Sie auf der Seite **„Überprüfung**“ **SSMCloudWatchAlarmDiscoveryPolicy** in das Feld „**Name**“ ein. 

1. Wählen Sie **Richtlinie erstellen** aus. Das System führt Sie zur Seite **Policies (Richtlinien)** zurück.

### Schritt 2: Erstellen Sie die IAM-Rolle für Rollback auf der Grundlage von Alarmen CloudWatch
<a name="getting-started-with-appconfig-cloudwatch-alarms-permissions-role"></a>

Gehen Sie wie folgt vor, um eine IAM-Rolle zu erstellen und ihr die Richtlinie zuzuweisen, die Sie im vorherigen Verfahren erstellt haben. 

**So erstellen Sie eine IAM-Rolle für Rollback auf der Grundlage von Alarmen CloudWatch**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Roles (Rollen)** und dann **Create role (Rolle erstellen)**.

1. Wählen Sie unter **Select type of trusted entity** (Typ der vertrauenswürdigen Entität auswählen) die Option **AWS -Service** aus.

1. **Wählen Sie unmittelbar unter **Wählen Sie den Dienst aus, der diese Rolle verwenden soll** die Option **EC2: Erlaubt EC2-Instances, AWS Dienste in Ihrem Namen aufzurufen, und klicken Sie dann auf** Weiter: Berechtigungen.**

1. Suchen Sie auf der Seite mit den **Richtlinien für angehängte Berechtigungen** nach. **SSMCloudWatchAlarmDiscoveryPolicy** 

1. Wählen Sie diese Richtlinie aus, und klicken Sie dann auf**Next: Tags (Weiter: Tags)**.

1. Geben Sie Tags für diese Rolle ein und wählen Sie dann **Next: Review (Weiter: Prüfen)** aus.

1. Geben Sie auf der Seite **Rolle erstellen** **SSMCloudWatchAlarmDiscoveryRole** in das Feld **Rollenname** ein und wählen Sie dann **Rolle erstellen** aus.

1. Wählen Sie auf der Seite **Roles (Rollen)** die von Ihnen soeben erstellte Rolle aus. Die Seite **Summary (Übersicht)** wird geöffnet. 

### Schritt 3: Hinzufügen einer Vertrauensstellung
<a name="getting-started-with-appconfig-cloudwatch-alarms-permissions-trust"></a>

Gehen Sie wie folgt vor, um die Rolle, die Sie gerade erstellt haben, für AWS AppConfig als Vertrauensstellung zu konfigurieren.

**Um eine Vertrauensbeziehung hinzuzufügen für AWS AppConfig**

1. Wählen Sie auf der Seite **Summary** für die eben erstellte Rolle die Registerkarte **Trust Relationships** und wählen Sie dann **Edit Trust Relationship**.

1. Bearbeiten Sie die Richtlinie so, dass sie nur "`appconfig.amazonaws.com`" enthält, wie im folgenden Beispiel gezeigt:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Wählen Sie **Update Trust Policy** (Trust Policy aktualisieren).