

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Überwachung von Bereitstellungen mit Amazon SNS SNS-Ereignisbenachrichtigungen
<a name="monitoring-sns-event-notifications"></a>

Sie können einer CodeDeploy Bereitstellungsgruppe Auslöser hinzufügen, um Benachrichtigungen über Ereignisse im Zusammenhang mit Bereitstellungen oder Instances in dieser Bereitstellungsgruppe zu erhalten. Diese Benachrichtigungen werden an Empfänger gesendet, die ein Amazon SNS SNS-Thema abonniert haben, das Sie in die Aktion des Auslösers aufgenommen haben. 

Sie können Benachrichtigungen für CodeDeploy Ereignisse in SMS-Nachrichten oder E-Mail-Nachrichten erhalten. Sie können die JSON-Daten, die beim Eintreten eines bestimmten Ereignisses erstellt werden, auch auf andere Weise verwenden, z. B. beim Senden von Nachrichten an Amazon SQS SQS-Warteschlangen oder beim Aufrufen einer Funktion in. AWS Lambda Für einen Blick auf die Struktur der JSON-Daten für Bereitstellungs- und Instance-Auslöser finden Sie unter [JSON-Datenformate für Trigger CodeDeploy](monitoring-sns-event-notifications-json-format.md).

Sie können einen Auslöser zum Empfangen von Benachrichtigungen in folgenden Fällen verwenden:
+ Sie sind ein Entwickler und möchten wissen, wenn eine Bereitstellung fehlschlägt oder angehalten wird, um das Problem zu beheben.
+ Sie sind ein Systemadministrator, der wissen muss, wie viele Instances ausfallen, um den Zustand Ihrer Amazon EC2 EC2-Flotte zu überwachen.
+ Sie sind ein Manager, der die at-a-glance Anzahl der Bereitstellungs- und Instance-Ereignisse ermitteln möchte. Diese können Sie mithilfe von Filterregeln abrufen, die verschiedene Arten von Benachrichtigungen in Ordner in Ihrem Desktop-E-Mail-Client weiterleiten. 

Sie können für jede CodeDeploy Bereitstellungsgruppe bis zu 10 Auslöser für jeden der folgenden Ereignistypen erstellen.


| Bereitstellungsereignissen | Instance-Ereignisse | 
| --- | --- | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codedeploy/latest/userguide/monitoring-sns-event-notifications.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codedeploy/latest/userguide/monitoring-sns-event-notifications.html)  | 
| ¹ Gilt nur für blue/green Bereitstellungen. Gibt an, dass die neueste Anwendungsrevision auf Instances in einer Ersatzumgebung installiert wurde und der Datenverkehr von der ursprünglichen Umgebung jetzt hinter einem Load Balancer umgeleitet werden kann. Weitere Informationen finden Sie unter [Arbeiten mit Bereitstellungen in CodeDeploy](deployments.md). | 

**Topics**
+ [Gewähren Sie Amazon SNS SNS-Berechtigungen für eine Servicerolle](monitoring-sns-event-notifications-permisssions.md)
+ [Erstellen Sie einen Auslöser für ein CodeDeploy Ereignis](monitoring-sns-event-notifications-create-trigger.md)
+ [Bearbeiten Sie einen Auslöser in einer Bereitstellungsgruppe](monitoring-sns-event-notifications-edit-trigger.md)
+ [Löschen Sie einen Trigger aus einer Bereitstellungsgruppe](monitoring-sns-event-notifications-delete-trigger.md)
+ [JSON-Datenformate für Trigger](monitoring-sns-event-notifications-json-format.md)

# Gewähren Sie Amazon SNS SNS-Berechtigungen für eine CodeDeploy Servicerolle
<a name="monitoring-sns-event-notifications-permisssions"></a>

Bevor Ihre Auslöser Benachrichtigungen generieren können, muss der Servicerolle, die Sie in Ihren CodeDeploy Abläufen verwenden, die Berechtigung zum Zugriff auf die Amazon SNS SNS-Ressourcen erteilt werden. 

**So gewähren Sie Amazon SNS SNS-Berechtigungen für eine Servicerolle**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. **Wählen Sie in der IAM-Konsole im Navigationsbereich die Option Rollen aus.**

1. Wählen Sie den Namen der Service-Rolle aus, die Sie in Ihren AWS CodeDeploy -Vorgängen verwenden.

1. Klicken Sie auf der Registerkarte **Permissions** im Bereich **Inline Policies** auf **Create Role Policy**.

   –oder–

   Wenn die Schaltfläche **Create Role Policy** nicht verfügbar ist, erweitern Sie den Bereich **Inline Policies** und wählen Sie dann **click here** aus.

1. Wählen Sie auf der Seite **Set Permissions** die Option **Custom Policy** und dann **Select** aus.

1. Geben Sie auf der Seite **Review Policy (Richtlinie überprüfen)** im Feld **Policy Name (Richtlinienname)** einen Namen zur Identifizierung dieser Richtlinie ein (z. B. `SNSPublish`).

1. Kopieren Sie das Folgende in das Feld **Policy Document:** 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "sns:Publish",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Klicken Sie auf **Apply Policy** (Richtlinie anwenden).

# Erstellen Sie einen Auslöser für ein Ereignis CodeDeploy
<a name="monitoring-sns-event-notifications-create-trigger"></a>

Sie können einen Auslöser erstellen, der ein Amazon Simple Notification Service (Amazon SNS) -Thema für ein AWS CodeDeploy Bereitstellungs- oder Instance-Ereignis veröffentlicht. Wenn dieses Ereignis eintritt, erhalten alle Abonnenten des zugehörigen Themas Benachrichtigungen über den im Thema angegebenen Endpunkt, z. B. eine SMS- oder E-Mail-Nachricht. Amazon SNS bietet mehrere Methoden zum Abonnieren von Themen.

Bevor Sie einen Trigger erstellen, müssen Sie das Amazon SNS SNS-Thema einrichten, auf das der Trigger verweisen soll. Weitere Informationen finden Sie unter [Thema erstellen](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html). Wenn Sie ein Thema erstellen, empfehlen wir Ihnen, ihm einen Namen zu geben, der seinen Zweck kennzeichnet, z. B. in Formaten wie `Topic-group-us-west-3-deploy-fail` oder`Topic-group-project-2-instance-stop`. 

Sie müssen einer CodeDeploy Servicerolle außerdem Amazon SNS SNS-Berechtigungen erteilen, bevor Benachrichtigungen für Ihren Auslöser gesendet werden können. Weitere Informationen finden Sie unter [Gewähren Sie Amazon SNS SNS-Berechtigungen für eine CodeDeploy Servicerolle](monitoring-sns-event-notifications-permisssions.md).

Nachdem Sie das Thema erstellt haben, können Sie Abonnenten hinzufügen. Informationen zum Erstellen, Verwalten und Abonnieren von Themen finden Sie unter [Was ist Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/welcome.html).



## Erstellen Sie einen Auslöser zum Senden von Benachrichtigungen für CodeDeploy Ereignisse (Konsole)
<a name="monitoring-sns-event-notifications-create-trigger-console"></a>

Sie können die CodeDeploy Konsole verwenden, um Auslöser für ein CodeDeploy Ereignis zu erstellen. Am Ende des Einrichtungsprozesses wird eine Testbenachrichtigung gesendet, um sicherzustellen, dass Berechtigungs- und Auslöserdetails korrekt konfiguriert sind.

**Um einen Auslöser für ein CodeDeploy Ereignis zu erstellen**

1. Öffnen Sie in der AWS-Managementkonsole die AWS CodeDeploy Konsole.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CodeDeploy Konsole unter [https://console.aws.amazon.com/codedeploy](https://console.aws.amazon.com/codedeploy).
**Anmerkung**  
Melden Sie sich mit demselben Benutzer an, den Sie eingerichtet haben. [Erste Schritte mit CodeDeploy](getting-started-codedeploy.md)

1. Erweitern Sie im Navigationsbereich die Option **Bereitstellen** und wählen Sie dann **Anwendungen** aus.

1. Wählen Sie auf der Seite **Applications (Anwendungen)** den Namen der Anwendung aus, die der Bereitstellungsgruppe zugeordnet ist, der Sie einen Auslöser hinzufügen möchten.

1. Wählen Sie auf der Seite **Application details (Anwendungsdetails)** die Bereitstellungsgruppe aus, in der Sie einen Auslöser hinzufügen möchten.

1.  Wählen Sie **Bearbeiten** aus. 

1.  Erweitern Sie **Advanced (Erweitert) - optional**. 

1.  Wählen Sie im Bereich **Triggers (Auslöser)** die Option **Create trigger (Auslöser erstellen)**. 

1. Gehen Sie im Bereich **Create deployment trigger (Bereitstellungsauslöser erstellen)** folgendermaßen vor:

   1. Geben Sie unter **Trigger name (Auslösername)** einen Namen für den Auslöser ein, an dem seine Funktion leicht zu erkennen ist. Wir empfehlen folgende Formate: `Trigger-group-us-west-3-deploy-fail` oder `Trigger-group-eu-central-instance-stop`.

   1. Wählen Sie **unter Ereignisse** den Ereignistyp oder die Ereignistypen aus, um das Amazon SNS SNS-Thema zum Senden von Benachrichtigungen auszulösen. 

   1. Wählen Sie **Amazon SNS SNS-Themen** den Namen des Themas aus, das Sie für das Senden von Benachrichtigungen für diesen Auslöser erstellt haben.

   1.  Wählen Sie **Trigger erstellen**. CodeDeploy sendet eine Testbenachrichtigung, um zu bestätigen, dass Sie den Zugriff zwischen CodeDeploy und dem Amazon SNS SNS-Thema korrekt konfiguriert haben. Abhängig vom Endpunkttyp, den Sie für das Thema ausgewählt haben, und ob Sie das Thema abonniert haben, erhalten Sie eine Bestätigung in einer SMS-Nachricht oder einer E-Mail-Nachricht. 

1.  Wählen Sie **Änderungen speichern ** aus. 

## Erstellen Sie einen Trigger zum Senden von Benachrichtigungen für CodeDeploy Ereignisse (CLI)
<a name="monitoring-sns-event-notifications-create-trigger-cli"></a>

Sie können die CLI verwenden, um beim Erstellen einer Bereitstellungsgruppe Auslöser hinzuzufügen, oder Sie können Auslöser einer bereits vorhandenen Bereitstellungsgruppe hinzufügen.

### So erstellen Sie einen Auslöser zum Senden von Benachrichtigungen für eine neue Bereitstellungsgruppe:
<a name="monitoring-sns-event-notifications-create-trigger-cli-new"></a>

Erstellen Sie eine JSON-Datei, um die Bereitstellungsgruppe zu konfigurieren, und führen Sie dann den [create-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment-group.html)Befehl mit der `--cli-input-json` Option aus. 

Die einfachste Möglichkeit zum Erstellen der JSON-Datei ist es, die Option `--generate-cli-skeleton` zu verwenden, um eine Kopie der JSON-Formats zu erhalten. Stellen Sie dann die erforderlichen Werte in einem Nur-Text-Editor bereit.

1. Führen Sie den folgenden Befehl aus und kopieren Sie die Ergebnisse in einen Nur-Text-Editor.

   ```
   aws deploy create-deployment-group --generate-cli-skeleton
   ```

1. Fügen Sie der Ausgabe den Namen einer vorhandenen CodeDeploy Anwendung hinzu:

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentGroupName": "",
       "deploymentConfigName": "",
       "ec2TagFilters": [
           {
               "Key": "",
               "Value": "",
               "Type": ""
           }
       ],
       "onPremisesInstanceTagFilters": [
           {
               "Key": "",
               "Value": "",
               "Type": ""
           }
       ],
       "autoScalingGroups": [
           ""
       ],
       "serviceRoleArn": "",
       "triggerConfigurations": [
           {
               "triggerName": "",
               "triggerTargetArn": "",
               "triggerEvents": [
                   ""
               ]
           }
       ]
   }
   ```

1. Geben Sie die Werte für die Parameter an, die Sie konfigurieren möchten.

   Wenn Sie den [create-deployment-group](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_CreateDeploymentGroup.html)Befehl verwenden, müssen Sie mindestens Werte für die folgenden Parameter angeben:
   + `applicationName`: Der Name einer Anwendung, die bereits in Ihrem Konto bereits erstellt wurde. 
   + `deploymentGroupName`: Ein Name für die Bereitstellungsgruppe, die Sie erstellen.
   + `serviceRoleArn`: Der ARN einer vorhandenen Servicerolle, für die CodeDeploy in Ihrem Konto eingerichtet wurde. Weitere Informationen finden Sie unter [Schritt 2: Erstellen Sie eine Servicerolle für CodeDeploy](getting-started-create-service-role.md).

   Geben Sie im Abschnitt `triggerConfigurations` die Werte für die folgenden Parameter an: 
   + `triggerName`: Der gewünschte Name für den Auslöser, an dem Sie den Zweck einfach erkennen können. Wir empfehlen folgende Formate: `Trigger-group-us-west-3-deploy-fail` oder `Trigger-group-eu-central-instance-stop`.
   + `triggerTargetArn`: Der ARN des Amazon SNS SNS-Themas, das Sie erstellt haben, um es Ihrem Auslöser zuzuordnen, in diesem Format:`arn:aws:sns:us-east-2:444455556666:NewTestTopic`.
   + `triggerEvents`: Der Typ von Ereignissen, für die Sie Benachrichtigungen auslösen möchten. Sie können einen oder mehrere Ereignistypen definieren, indem Sie mehrere Ereignistypennamen mit einem Komma voneinander trennen (z. B. `"triggerEvents":["DeploymentSuccess","DeploymentFailure","InstanceFailure"]`). Wenn Sie mehr als einen Ereignistyp hinzufügen, werden die Benachrichtigungen für alle diese Typen zu dem Thema gesendet, das Sie festgelegt haben. Demnach werden für die einzelnen Ereignistypen keine Benachrichtigungen zu jeweils verschiedenen Themen gesendet. Sie können aus den folgenden Ereignistypen auswählen:
     + DeploymentStart
     + DeploymentSuccess
     + DeploymentFailure
     + DeploymentStop
     + DeploymentRollback
     + DeploymentReady (Gilt nur für Ersatz-Instances in einer blue/green Bereitstellung)
     + InstanceStart
     + InstanceSuccess
     + InstanceFailure
     + InstanceReady (Gilt nur für Ersatzinstanzen in einer blue/green Bereitstellung)

   Im folgenden Konfigurationsbeispiel werden die Bereitstellungsgruppe `dep-group-ghi-789-2` für eine Anwendung mit dem Namen `TestApp-us-east-2` sowie ein Auslöser erstellt, der das Senden von Benachrichtigungen auslöst, wenn eine Bereitstellung beginnt, erfolgreich ist oder fehlschlägt:

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "deploymentGroupName": "dep-group-ghi-789-2",
       "ec2TagFilters": [
           {
               "Key": "Name",
               "Value": "Project-ABC",
               "Type": "KEY_AND_VALUE"
           }
       ],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "triggerConfigurations": [
           {
               "triggerName": "Trigger-group-us-east-2",
               "triggerTargetArn": "arn:aws:sns:us-east-2:444455556666:us-east-deployments",
               "triggerEvents": [
                   "DeploymentStart",
                   "DeploymentSuccess",
                   "DeploymentFailure"
               ]
           }
       ]
   }
   ```

1. Speichern Sie Ihre Updates als JSON-Datei, und rufen Sie die Datei dann mit der Option `--cli-input-json` auf, wenn Sie den Befehl **create-deployment-group** ausführen:
**Wichtig**  
Achten Sie darauf, dass `file://` vor dem Dateinamen steht. Dies ist bei diesem Befehl erforderlich.

   ```
   aws deploy create-deployment-group --cli-input-json file://filename.json
   ```

   Am Ende des Erstellungsvorgangs erhalten Sie eine Testbenachrichtigung, um zu überprüfen, ob die Berechtigungs- und Auslöserdetails korrekt konfiguriert sind.

### So erstellen Sie einen Auslöser zum Senden von Benachrichtigungen für eine bestehende Bereitstellungsgruppe:
<a name="monitoring-sns-event-notifications-create-trigger-cli-existing"></a>

Um Trigger für CodeDeploy Ereignisse AWS CLI zu einer vorhandenen Bereitstellungsgruppe hinzuzufügen, erstellen Sie eine JSON-Datei, um die Bereitstellungsgruppe zu aktualisieren, und führen Sie dann den [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment-group.html)Befehl mit der `--cli-input-json` Option aus. 

Die einfachste Möglichkeit zum Erstellen der JSON-Datei ist es, den Befehl **get-deployment-group** auszuführen und so eine Kopie der Bereitstellungsgruppenkonfiguration im JSON-Format zu generieren und dann die Parameterwerte in einem Nur-Text-Editor zu aktualisieren.

1.  Führen Sie den folgenden Befehl aus und kopieren Sie die Ergebnisse in einen Nur-Text-Editor.

   ```
   aws deploy get-deployment-group --application-name application --deployment-group-name deployment-group
   ```

1. Löschen Sie in der Ausgabe Folgendes:
   + Löschen Sie am Anfang der Ausgabe `{ "deploymentGroupInfo":`.
   + Löschen Sie am Ende der Ausgabe `}`. 
   + Löschen Sie die Zeile mit `deploymentGroupId`.
   + Löschen Sie die Zeile mit `deploymentGroupName`.

   Der Inhalt der Textdatei sollte jetzt wie folgt aussehen:

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "autoScalingGroups": [],
       "ec2TagFilters": [
           {
               "Type": "KEY_AND_VALUE",
               "Value": "Project-ABC",
               "Key": "Name"
           }
       ],
       "triggerConfigurations": [],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "onPremisesInstanceTagFilters": []
   }
   ```

1. Fügen Sie im Abschnitt `triggerConfigurations` Daten für die Parameter `triggerEvents`, `triggerTargetArn` und `triggerName` ein. Hinweise zu den Konfigurationsparametern von Triggern finden Sie unter [TriggerConfig](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_TriggerConfig.html).

   Der Inhalt der Textdatei sollte jetzt wie folgt aussehen: Dieser Code löst das Senden von Benachrichtigungen aus, wenn eine Bereitstellung beginnt, erfolgreich ist oder fehlschlägt. 

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "autoScalingGroups": [],
       "ec2TagFilters": [
           {
               "Type": "KEY_AND_VALUE",
               "Value": "Project-ABC",
               "Key": "Name"
           }
       ],
       "triggerConfigurations": [
           {
               "triggerEvents": [
                   "DeploymentStart",
                   "DeploymentSuccess",
                   "DeploymentFailure"
               ],
               "triggerTargetArn": "arn:aws:sns:us-east-2:444455556666:us-east-deployments",
               "triggerName": "Trigger-group-us-east-2"
           }
       ],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "onPremisesInstanceTagFilters": []
   }
   ```

1. Speichern Sie Ihre Aktualisierungen als JSON-Datei und führen Sie dann den [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment-group.html)Befehl mit der `--cli-input-json` Option aus. Stellen Sie sicher, dass Sie die `--current-deployment-group-name` Option angeben und den Namen Ihrer JSON-Datei durch Folgendes ersetzen*filename*: 
**Wichtig**  
Achten Sie darauf, dass `file://` vor dem Dateinamen steht. Dies ist bei diesem Befehl erforderlich.

   ```
   aws deploy update-deployment-group --current-deployment-group-name deployment-group-name --cli-input-json file://filename.json
   ```

   Am Ende des Erstellungsvorgangs erhalten Sie eine Testbenachrichtigung, um zu überprüfen, ob die Berechtigungs- und Auslöserdetails korrekt konfiguriert sind.

# Bearbeiten Sie einen Trigger in einer CodeDeploy Bereitstellungsgruppe
<a name="monitoring-sns-event-notifications-edit-trigger"></a>

Wenn sich Ihre Benachrichtigungsanforderungen ändern sollten, können Sie die Auslöser ändern, anstatt einen neuen zu erstellen.

## Einen CodeDeploy Trigger ändern (CLI)
<a name="monitoring-sns-event-notifications-edit-trigger-cli"></a>

 Um Triggerdetails für CodeDeploy Ereignisse AWS CLI zu ändern, wenn Sie eine Bereitstellungsgruppe aktualisieren, erstellen Sie eine JSON-Datei, um Änderungen an den Eigenschaften der Bereitstellungsgruppe zu definieren, und führen Sie dann den [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/update-deployment-group.html)Befehl mit der `--cli-input-json` Option aus. 

Die einfachste Möglichkeit zum Erstellen der JSON-Datei ist es, den Befehl **get-deployment-group** auszuführen, um die aktuellen Bereitstellungsgruppendetails im JSON-Format erhalten, und anschließend die erforderlichen Werte in einem Nur-Text-Editor zu bearbeiten.

1. Führen Sie den folgenden Befehl aus und ersetzen Sie dabei und durch die Namen Ihrer Anwendung und Bereitstellungsgruppe: *application* *deployment-group*

   ```
   aws deploy get-deployment-group --application-name application --deployment-group-name deployment-group
   ```

1. Kopieren Sie die Ergebnisse des Befehls in einen Nur-Text-Editor und löschen Sie dann Folgendes:
   + Löschen Sie am Anfang der Ausgabe `{ "deploymentGroupInfo":`. 
   + Löschen Sie am Ende der Ausgabe `}`. 
   + Löschen Sie die Zeile mit `deploymentGroupId`.
   + Löschen Sie die Zeile mit `deploymentGroupName`.

   Der Inhalt der Textdatei sollte jetzt wie folgt aussehen:

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "autoScalingGroups": [],
       "ec2TagFilters": [
           {
               "Type": "KEY_AND_VALUE",
               "Value": "East-1-Instances",
               "Key": "Name"
           }
       ],
       "triggerConfigurations": [
           {
               "triggerEvents": [
                   "DeploymentStart",
                   "DeploymentSuccess",
                   "DeploymentFailure",
                   "DeploymentStop"
               ],
               "triggerTargetArn": "arn:aws:sns:us-east-2:111222333444:Trigger-group-us-east-2",
               "triggerName": "Trigger-group-us-east-2"
           }
       ],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "onPremisesInstanceTagFilters": []
   }
   ```

1. Ändern Sie nach Bedarf die Parameter. Hinweise zu den Konfigurationsparametern von Triggern finden Sie unter. [TriggerConfig](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_TriggerConfig.html)

1. Speichern Sie Ihre Aktualisierungen als JSON-Datei und führen Sie dann den [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/update-deployment-group.html)Befehl mit der `--cli-input-json` Option aus. Stellen Sie sicher, dass Sie die `--current-deployment-group-name` Option angeben und den Namen Ihrer JSON-Datei durch Folgendes ersetzen*filename*: 
**Wichtig**  
Achten Sie darauf, dass `file://` vor dem Dateinamen steht. Dies ist bei diesem Befehl erforderlich.

   ```
   aws deploy update-deployment-group --current-deployment-group-name deployment-group-name --cli-input-json file://filename.json
   ```

Am Ende des Erstellungsvorgangs erhalten Sie eine Testbenachrichtigung, um zu überprüfen, ob die Berechtigungs- und Auslöserdetails korrekt konfiguriert sind.

# Löschen Sie einen Trigger aus einer CodeDeploy Bereitstellungsgruppe
<a name="monitoring-sns-event-notifications-delete-trigger"></a>

Da pro Bereitstellungsgruppe maximal 10 Auslöser konfiguriert werden können, können Sie Auslöser, die nicht mehr verwendet werden, löschen. Dieser Löschvorgang kann nicht rückgängig gemacht werden, aber Sie können die Auslöser erneut erstellen.

## Löschen Sie einen Auslöser aus einer Bereitstellungsgruppe (Konsole)
<a name="monitoring-sns-event-notifications-delete-trigger-console"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CodeDeploy Konsole unter [https://console.aws.amazon.com/codedeploy](https://console.aws.amazon.com/codedeploy).
**Anmerkung**  
Melden Sie sich mit demselben Benutzer an, den Sie eingerichtet haben. [Erste Schritte mit CodeDeploy](getting-started-codedeploy.md)

1. Erweitern Sie im Navigationsbereich die Option **Bereitstellen** und wählen Sie dann **Anwendungen** aus.

1. Wählen Sie auf der Seite **Applications (Anwendungen)** den Namen der Anwendung aus, die der Bereitstellungsgruppe zugeordnet ist, in der Sie einen Auslöser löschen möchten.

1. Wählen Sie auf der Seite **Application details (Anwendungsdetails)** die Bereitstellungsgruppe aus, in der Sie einen Auslöser löschen möchten.

1.  Wählen Sie **Bearbeiten** aus. 

1.  Erweitern Sie **Advanced (Erweitert) - optional**. 

1. Wählen Sie im Bereich **Trigger (Auslöser)** den zu löschenden Auslöser und danach **Delete trigger (Auslöser löschen)** aus. 

1.  Wählen Sie **Änderungen speichern ** aus. 

## Löschen eines Triggers aus einer Bereitstellungsgruppe (CLI)
<a name="monitoring-sns-event-notifications-delete-trigger-cli"></a>

Um über die Befehlszeilenschnittstelle (CLI) einen Auslöser zu löschen, rufen Sie den Befehl [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/update-deployment-group.html) mit leeren Auslöserkonfigurationsparametern auf und geben Sie dazu Folgendes an:
+ Der Name der Anwendung, die der Bereitstellungsgruppe zugeordnet ist. Rufen Sie den Befehl [list-applications auf, um eine Liste mit Anwendungsnamen](https://docs.aws.amazon.com/cli/latest/reference/deploy/list-applications.html) anzuzeigen.
+ Der Name der Bereitstellungsgruppe, die der Anwendung zugeordnet ist. Um eine Liste der Bereitstellungsgruppennamen anzuzeigen, rufen Sie den Befehl [list-deployment-groups](https://docs.aws.amazon.com/cli/latest/reference/deploy/list-deployment-groups.html) auf.

Beispiel:

```
aws deploy update-deployment-group --application-name application-name --current-deployment-group-name deployment-group-name --trigger-configurations
```

# JSON-Datenformate für Trigger CodeDeploy
<a name="monitoring-sns-event-notifications-json-format"></a>

Sie können die JSON-Ausgabe verwenden, die erstellt wird, wenn ein Trigger für eine Bereitstellung oder Instance aktiviert wird, in einem benutzerdefinierten Benachrichtigungs-Workflow, z. B. beim Senden von Nachrichten an Amazon SQS SQS-Warteschlangen oder beim Aufrufen einer Funktion in. AWS Lambda

**Anmerkung**  
In dieser Anleitung wird nicht behandelt, wie Benachrichtigungen mit JSON konfiguriert werden. Informationen zur Verwendung von Amazon SNS zum Senden von Nachrichten an Amazon SQS SQS-Warteschlangen finden Sie unter Amazon [SNS SNS-Nachrichten an Amazon SQS SQS-Warteschlangen senden](https://docs.aws.amazon.com/sns/latest/dg/SendMessageToSQS.html). Informationen zur Verwendung von Amazon SNS zum Aufrufen einer Lambda-Funktion finden Sie unter Aufrufen von [Lambda-Funktionen](https://docs.aws.amazon.com/sns/latest/dg/sns-lambda.html) mithilfe von Amazon SNS SNS-Benachrichtigungen.

In den folgenden Beispielen wird die Struktur der JSON-Ausgabe bei CodeDeploy-Auslösern dargestellt.

**Beispiel-JSON-Ausgabe für Instance-basierte Auslöser**

```
{
    "region": "us-east-2",
    "accountId": "111222333444",
    "eventTriggerName": "trigger-group-us-east-instance-succeeded",
    "deploymentId": "d-75I7MBT7C",
    "instanceId": "arn:aws:ec2:us-east-2:444455556666:instance/i-496589f7",
    "lastUpdatedAt": "1446744207.564",
    "instanceStatus": "Succeeded",
    "lifecycleEvents": [
        {
            "LifecycleEvent": "ApplicationStop",
            "LifecycleEventStatus": "Succeeded",
            "StartTime": "1446744188.595",
            "EndTime": "1446744188.711"
        },
        {
            "LifecycleEvent": "BeforeInstall",
            "LifecycleEventStatus": "Succeeded",
            "StartTime": "1446744189.827",
            "EndTime": "1446744190.402"
        }
//More lifecycle events might be listed here
    ]
}
```

**Beispiel-JSON-Ausgabe für bereitstellungsbasierte Auslöser**

```
{
    "region": "us-west-1",
    "accountId": "111222333444",
    "eventTriggerName": "Trigger-group-us-west-3-deploy-failed",
    "applicationName": "ProductionApp-us-west-3",
    "deploymentId": "d-75I7MBT7C",
    "deploymentGroupName": "dep-group-def-456",
    "createTime": "1446744188.595",
    "completeTime": "1446744190.402",
    "deploymentOverview": {
        "Failed": "10",
        "InProgress": "0",
        "Pending": "0",
        "Skipped": "0",
        "Succeeded": "0"
    },
    "status": "Failed",
    "errorInformation": {
        "ErrorCode": "IAM_ROLE_MISSING",
        "ErrorMessage": "IAM Role is missing for deployment group: dep-group-def-456"
    }
}
```