

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Installieren Sie den AWS Systems Manager Agenten
<a name="install-systems-manager-agent"></a>

Der AWS Systems Manager Agent (Systems Manager Agent) ist eine Amazon-Software, die Sie installieren, damit Systems Manager Greengrass-Core-Geräte, Amazon EC2-Instances und andere Ressourcen aktualisieren, verwalten und konfigurieren kann. Der Agent verarbeitet und führt Anfragen vom Systems Manager Manager-Dienst in der aus AWS Cloud. Anschließend sendet der Agent Status- und Laufzeitinformationen zurück an den Systems Manager Manager-Dienst. Weitere [Informationen finden Sie im *AWS Systems Manager Benutzerhandbuch* unter About Systems Manager Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/prereqs-ssm-agent.html).

AWS stellt den Systems Manager Agent als Greengrass-Komponente bereit, die Sie auf Ihren Greengrass-Kerngeräten einsetzen können, um sie mit Systems Manager zu verwalten. Die [Systems Manager Agent-Komponente](systems-manager-agent-component.md) installiert die Systems Manager Agent-Software und registriert das Kerngerät als verwalteten Knoten in Systems Manager. Folgen Sie den Schritten auf dieser Seite, um die Voraussetzungen zu erfüllen und die Systems Manager Agent-Komponente auf einem Kerngerät oder einer Gruppe von Kerngeräten bereitzustellen.

**Topics**
+ [Schritt 1: Ausführen allgemeiner Systems Manager-Einrichtungsschritte](#setup-systems-manager)
+ [Schritt 2: Erstellen Sie eine IAM-Servicerolle für Systems Manager](#create-ssm-service-role)
+ [Schritt 3: Fügen Sie der Token-Exchange-Rolle Berechtigungen hinzu](#update-token-exchange-role-ssm-agent)
+ [Schritt 4: Bereitstellen der Systems Manager Agent-Komponente](#deploy-ssm-agent-component)
+ [Schritt 5: Überprüfen Sie die Registrierung des Kerngeräts mit Systems Manager](#verify-ssm-registration)

## Schritt 1: Ausführen allgemeiner Systems Manager-Einrichtungsschritte
<a name="setup-systems-manager"></a>

Falls Sie dies noch nicht getan haben, führen Sie die allgemeinen Einrichtungsschritte für aus AWS Systems Manager. Weitere Informationen finden Sie im *AWS Systems Manager Benutzerhandbuch* unter [Vollständige allgemeine Schritte zur Einrichtung von Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-edge-devices-setup-general.html).

## Schritt 2: Erstellen Sie eine IAM-Servicerolle für Systems Manager
<a name="create-ssm-service-role"></a>

Der Systems Manager Agent verwendet eine AWS Identity and Access Management (IAM) -Servicerolle für die Kommunikation mit AWS Systems Manager. Systems Manager übernimmt diese Rolle, um die Systems Manager Manager-Funktionen auf jedem Kerngerät zu aktivieren. Die Systems Manager Agent-Komponente verwendet diese Rolle auch, um das Kerngerät bei der Bereitstellung der Komponente als von Systems Manager verwalteten Knoten zu registrieren. Falls Sie dies noch nicht getan haben, erstellen Sie eine Systems Manager-Dienstrolle, die von der Systems Manager Agent-Komponente verwendet werden soll. Weitere Informationen finden Sie im *AWS Systems Manager Benutzerhandbuch* unter [Erstellen einer IAM-Servicerolle für Edge-Geräte](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-edge-devices.html).

## Schritt 3: Fügen Sie der Token-Exchange-Rolle Berechtigungen hinzu
<a name="update-token-exchange-role-ssm-agent"></a>

Greengrass-Core-Geräte verwenden eine IAM-Servicerolle, die so genannte Token-Exchange-Rolle, um mit AWS Diensten zu interagieren. Jedes Kerngerät verfügt über eine Token-Austauschrolle, die Sie bei [der Installation der AWS IoT Greengrass Core-Software](install-greengrass-core-v2.md) erstellen. Viele Greengrass-Komponenten, wie der Systems Manager Agent, erfordern zusätzliche Berechtigungen für diese Rolle. Für die Systems Manager Manager-Agentenkomponente sind die folgenden Berechtigungen erforderlich, darunter die Berechtigung zur Verwendung der Rolle, in der Sie sie erstellt haben[Schritt 2: Erstellen Sie eine IAM-Servicerolle für Systems Manager](#create-ssm-service-role).

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "iam:PassRole"
      ],
      "Effect": "Allow",
      "Resource": [
        "arn:aws:iam::account-id:role/SSMServiceRole"
      ]
    },
    {
      "Action": [
        "ssm:AddTagsToResource",
        "ssm:RegisterManagedInstance"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

Falls Sie dies noch nicht getan haben, fügen Sie diese Berechtigungen der Token-Austauschrolle des Kerngeräts hinzu, damit der Systems Manager Agent arbeiten kann. Sie können der Token-Austauschrolle eine neue Richtlinie hinzufügen, um diese Berechtigung zu erteilen.

### Um der Token-Exchange-Rolle (Konsole) Berechtigungen hinzuzufügen
<a name="update-token-exchange-role-ssm-agent-console"></a>

1. Wählen Sie im Navigationsmenü der [IAM-Konsole](https://console.aws.amazon.com/iam) die Option **Rollen** aus.

1. Wählen Sie die IAM-Rolle aus, die Sie bei der Installation der AWS IoT Greengrass Core-Software als Token-Exchange-Rolle eingerichtet haben. Wenn Sie bei der Installation der AWS IoT Greengrass Core-Software keinen Namen für die Token-Exchange-Rolle angegeben haben, wurde eine Rolle mit dem Namen `GreengrassV2TokenExchangeRole` erstellt.

1. Wählen Sie unter **Berechtigungen** die Option **Berechtigungen hinzufügen** und anschließend **Richtlinien anhängen** aus.

1. Wählen Sie **Richtlinie erstellen** aus. Die Seite „**Richtlinie erstellen**“ wird in einem neuen Browser-Tab geöffnet.

1. Führen Sie auf der Seite **Create policy (Richtlinie erstellen)** die folgenden Schritte aus:

   1. Wählen Sie **JSON**, um den JSON-Editor zu öffnen.

   1. Fügen Sie die folgende -Richtlinie in den JSON-Editor ein. *SSMServiceRole*Ersetzen Sie es durch den Namen der Servicerolle, in der Sie erstellt haben[Schritt 2: Erstellen Sie eine IAM-Servicerolle für Systems Manager](#create-ssm-service-role).

      ```
      {
        "Version": "2012-10-17",		 	 	 
        "Statement": [
          {
            "Action": [
              "iam:PassRole"
            ],
            "Effect": "Allow",
            "Resource": [
              "arn:aws:iam::account-id:role/SSMServiceRole"
            ]
          },
          {
            "Action": [
              "ssm:AddTagsToResource",
              "ssm:RegisterManagedInstance"
            ],
            "Effect": "Allow",
            "Resource": "*"
          }
        ]
      }
      ```

   1. Wählen Sie **Next: Tags** (Weiter: Tags) aus.

   1. Klicken Sie auf **Weiter: Prüfen**.

   1. Geben Sie unter **Name** einen Namen für die Richtlinie ein, z. B. **GreengrassSSMAgentComponentPolicy**.

   1. Wählen Sie **Richtlinie erstellen** aus.

   1. Wechseln Sie zur vorherigen Browser-Registerkarte, auf der Sie die Token-Exchange-Rolle geöffnet haben.

1. Klicken Sie auf der Seite „**Berechtigungen hinzufügen**“ auf die Schaltfläche „Aktualisieren“ und wählen Sie dann die Greengrass Systems Manager Agentenrichtlinie aus, die Sie im vorherigen Schritt erstellt haben.

1. Wählen Sie **Richtlinien anfügen**.

   Die Kerngeräte, die diese Token-Austauschrolle verwenden, sind jetzt berechtigt, mit dem Systems Manager Manager-Dienst zu interagieren.

### Um der Token-Austauschrolle Berechtigungen hinzuzufügen (AWS CLI)
<a name="update-token-exchange-role-ssm-agent-cli"></a>

**So fügen Sie eine Richtlinie hinzu, die die Erlaubnis zur Verwendung von Systems Manager erteilt**

1. Erstellen Sie eine Datei mit dem Namen `ssm-agent-component-policy.json` und kopieren Sie den folgenden JSON-Code in die Datei. *SSMServiceRole*Ersetzen Sie es durch den Namen der Servicerolle, in der Sie erstellt haben[Schritt 2: Erstellen Sie eine IAM-Servicerolle für Systems Manager](#create-ssm-service-role).

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Action": [
           "iam:PassRole"
         ],
         "Effect": "Allow",
         "Resource": [
           "arn:aws:iam::account-id:role/SSMServiceRole"
         ]
       },
       {
         "Action": [
           "ssm:AddTagsToResource",
           "ssm:RegisterManagedInstance"
         ],
         "Effect": "Allow",
         "Resource": "*"
       }
     ]
   }
   ```

1. Führen Sie den folgenden Befehl aus, um die Richtlinie aus dem Richtliniendokument in zu erstellen`ssm-agent-component-policy.json`.

------
#### [ Linux or Unix ]

   ```
   aws iam create-policy \
     --policy-name GreengrassSSMAgentComponentPolicy \
     --policy-document file://ssm-agent-component-policy.json
   ```

------
#### [ Windows Command Prompt (CMD) ]

   ```
   aws iam create-policy ^
     --policy-name GreengrassSSMAgentComponentPolicy ^
     --policy-document file://ssm-agent-component-policy.json
   ```

------
#### [ PowerShell ]

   ```
   aws iam create-policy `
     --policy-name GreengrassSSMAgentComponentPolicy `
     --policy-document file://ssm-agent-component-policy.json
   ```

------

   Kopieren Sie den Amazon Resource Name (ARN) der Richtlinie aus den Richtlinienmetadaten in der Ausgabe. Sie verwenden diesen ARN, um diese Richtlinie im nächsten Schritt an die zentrale Geräterolle anzuhängen.

1. Führen Sie den folgenden Befehl aus, um die Richtlinie an die Token-Exchange-Rolle anzuhängen.
   + *GreengrassV2TokenExchangeRole*Ersetzen Sie es durch den Namen der Token-Austauschrolle, die Sie bei der Installation der AWS IoT Greengrass Core-Software angegeben haben. Wenn Sie bei der Installation der AWS IoT Greengrass Core-Software keinen Namen für die Token-Exchange-Rolle angegeben haben, wurde eine Rolle mit dem Namen erstellt`GreengrassV2TokenExchangeRole`.
   + Ersetzen Sie den Richtlinien-ARN durch den ARN aus dem vorherigen Schritt.

------
#### [ Linux or Unix ]

   ```
   aws iam attach-role-policy \
     --role-name GreengrassV2TokenExchangeRole \
     --policy-arn arn:aws:iam::123456789012:policy/GreengrassSSMAgentComponentPolicy
   ```

------
#### [ Windows Command Prompt (CMD) ]

   ```
   aws iam attach-role-policy ^
     --role-name GreengrassV2TokenExchangeRole ^
     --policy-arn arn:aws:iam::123456789012:policy/GreengrassSSMAgentComponentPolicy
   ```

------
#### [ PowerShell ]

   ```
   aws iam attach-role-policy `
     --role-name GreengrassV2TokenExchangeRole `
     --policy-arn arn:aws:iam::123456789012:policy/GreengrassSSMAgentComponentPolicy
   ```

------

   Wenn der Befehl keine Ausgabe hat, war er erfolgreich. Die Kerngeräte, die diese Token-Austauschrolle verwenden, sind jetzt berechtigt, mit dem Systems Manager Manager-Dienst zu interagieren.

## Schritt 4: Bereitstellen der Systems Manager Agent-Komponente
<a name="deploy-ssm-agent-component"></a>

Gehen Sie wie folgt vor, um die Systems Manager Agent-Komponente bereitzustellen und zu konfigurieren. Sie können die Komponente auf einem einzelnen Core-Gerät oder auf einer Gruppe von Core-Geräten bereitstellen.

### So stellen Sie die Systems Manager Agent-Komponente (Konsole) bereit
<a name="deploy-ssm-agent-component-console"></a>

1. Wählen Sie im Navigationsmenü der [AWS IoT Greengrass Konsole](https://console.aws.amazon.com/greengrass) die Option **Komponenten** aus.

1. Wählen Sie auf der Seite **Komponenten** die Registerkarte **Öffentliche Komponenten** und wählen Sie dann **aws.greengrass.SystemsManagerAgent**.

1. Wählen Sie auf der **aws.greengrass.SystemsManagerAgent** Seite **Bereitstellen** aus.

1. <a name="deploy-component-choose-deployment-step"></a>Wählen **Sie unter Zur Bereitstellung hinzufügen** eine vorhandene Bereitstellung aus, die Sie überarbeiten möchten, oder erstellen Sie eine neue Bereitstellung und klicken Sie dann auf **Weiter**.

1. <a name="deploy-component-choose-target-step"></a>Wenn Sie eine neue Bereitstellung erstellen möchten, wählen Sie das Ziel-Core-Gerät oder die Dinggruppe für die Bereitstellung aus. Wählen Sie auf der Seite „**Ziel angeben**“ unter **Bereitstellungsziel** ein Kerngerät oder eine Dinggruppe aus, und klicken Sie dann auf **Weiter**.

1. Vergewissern **Sie sich auf der Seite „Komponenten auswählen**“, dass die **aws.greengrass.SystemsManagerAgent**Komponente ausgewählt ist, und klicken Sie auf **Weiter**.

1. Wählen Sie auf der Seite **Komponenten konfigurieren** die Option aus **aws.greengrass.SystemsManagerAgent**, und gehen Sie dann wie folgt vor:

   1. Wählen Sie **Komponente konfigurieren** aus.

   1. Geben **Sie im aws.greengrass.SystemsManagerAgent Modal konfigurieren** unter **Konfigurationsupdate** unter **Konfiguration zum Zusammenführen** das folgende Konfigurationsupdate ein. *SSMServiceRole*Ersetzen Sie es durch den Namen der Servicerolle, in der Sie erstellt haben[Schritt 2: Erstellen Sie eine IAM-Servicerolle für Systems Manager](#create-ssm-service-role).

      ```
      {
        "SSMRegistrationRole": "SSMServiceRole",
        "SSMOverrideExistingRegistration": false
      }
      ```
**Anmerkung**  <a name="deploy-ssm-agent-component-configuration-options"></a>
Wenn auf dem Kerngerät bereits der Systems Manager Agent ausgeführt wird, der mit einer Hybrid-Aktivierung registriert ist, wechseln Sie `SSMOverrideExistingRegistration` zu`true`. Dieser Parameter gibt an, ob die Systems Manager Agent-Komponente das Kerngerät registriert, wenn der Systems Manager Agent bereits auf dem Gerät mit einer Hybridaktivierung ausgeführt wird.  
Sie können auch Tags (`SSMResourceTags`) angeben, die dem von Systems Manager verwalteten Knoten hinzugefügt werden sollen, den die Systems Manager Agent-Komponente für das Kerngerät erstellt. Weitere Informationen finden Sie unter [Konfiguration der Systems Manager Agent-Komponenten](systems-manager-agent-component.md#systems-manager-agent-component-configuration).

   1. Wählen Sie **Bestätigen**, um das Modal zu schließen, und klicken Sie dann auf **Weiter**.

1. <a name="deploy-component-configure-advanced-settings-step"></a>Behalten Sie auf der Seite **Erweiterte Einstellungen konfigurieren** die Standardkonfigurationseinstellungen bei und wählen Sie **Weiter**.

1. <a name="deploy-component-review-and-deploy-step"></a>Wählen Sie auf der Seite **Review (Prüfen)** die Option **Deploy (Bereitstellen)** aus.

   Es kann bis zu einer Minute dauern, bis die Bereitstellung abgeschlossen ist.

### So stellen Sie die Systems Manager Agent-Komponente bereit (AWS CLI)
<a name="deploy-ssm-agent-component-cli"></a>

Um die Systems Manager Agent-Komponente bereitzustellen, erstellen Sie ein Bereitstellungsdokument, das das `components` Objekt enthält`aws.greengrass.SystemsManagerAgent`, und geben Sie das Konfigurationsupdate für die Komponente an. Folgen Sie den Anweisungen unter[Erstellen von Bereitstellungen](create-deployments.md), um eine neue Einrichtung zu erstellen oder eine bestehende Einrichtung zu überarbeiten.

Im folgenden Beispieldokument zur teilweisen Bereitstellung wird angegeben, dass eine Servicerolle mit dem Namen `SSMServiceRole` verwendet werden soll. *SSMServiceRole*Ersetzen Sie es durch den Namen der Servicerolle, die Sie in erstellt haben[Schritt 2: Erstellen Sie eine IAM-Servicerolle für Systems Manager](#create-ssm-service-role).

```
{
  ...,
  "components": {
    ...,
    "aws.greengrass.SystemsManagerAgent": {
      "componentVersion": "1.0.0",
      "configurationUpdate": {
        "merge": "{\"SSMRegistrationRole\":\"SSMServiceRole\",\"SSMOverrideExistingRegistration\":false}"
      }
    }
  }
}
```

**Anmerkung**  <a name="deploy-ssm-agent-component-configuration-options"></a>
Wenn auf dem Kerngerät bereits der Systems Manager Agent ausgeführt wird, der mit einer Hybrid-Aktivierung registriert ist, wechseln Sie `SSMOverrideExistingRegistration` zu`true`. Dieser Parameter gibt an, ob die Systems Manager Agent-Komponente das Kerngerät registriert, wenn der Systems Manager Agent bereits auf dem Gerät mit einer Hybridaktivierung ausgeführt wird.  
Sie können auch Tags (`SSMResourceTags`) angeben, die dem von Systems Manager verwalteten Knoten hinzugefügt werden sollen, den die Systems Manager Agent-Komponente für das Kerngerät erstellt. Weitere Informationen finden Sie unter [Konfiguration der Systems Manager Agent-Komponenten](systems-manager-agent-component.md#systems-manager-agent-component-configuration).

Es kann einige Minuten dauern, bis die Bereitstellung abgeschlossen ist. Sie können den AWS IoT Greengrass Dienst verwenden, um den Status der Bereitstellung zu überprüfen, und Sie können anhand der AWS IoT Greengrass Core-Softwareprotokolle und der Systems Manager Agent-Komponentenprotokolle überprüfen, ob der Systems Manager Agent erfolgreich ausgeführt wird. Weitere Informationen finden Sie hier:
+ [Überprüfen Sie den Bereitstellungsstatus](check-deployment-status.md)
+ [AWS IoT Greengrass Protokolle überwachen](monitor-logs.md)
+ [Systems Manager Agent-Protokolle im *AWS Systems Manager Benutzerhandbuch* anzeigen](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-agent-logs.html)

Wenn die Bereitstellung fehlschlägt oder der Systems Manager Agent nicht ausgeführt wird, können Sie Fehler bei der Bereitstellung auf jedem Kerngerät beheben. Weitere Informationen finden Sie hier:
+ [Problembehebung AWS IoT Greengrass V2](troubleshooting.md)
+ [Problembehandlung bei Systems Manager Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html) im *AWS Systems Manager Benutzerhandbuch*

## Schritt 5: Überprüfen Sie die Registrierung des Kerngeräts mit Systems Manager
<a name="verify-ssm-registration"></a>

Wenn die Systems Manager Agent-Komponente ausgeführt wird, registriert sie das Kerngerät als verwalteten Knoten in Systems Manager. Sie können die AWS IoT Greengrass Konsole, die Systems Manager Manager-Konsole und die Systems Manager Manager-API verwenden, um zu überprüfen, ob ein Kerngerät als verwalteter Knoten registriert ist. Verwaltete Knoten werden in Teilen der AWS Konsole und der API auch als Instanzen bezeichnet.

### Um die Registrierung des Kerngeräts zu überprüfen (AWS IoT Greengrass Konsole)
<a name="verify-ssm-registration-greengrass-console"></a>

1. Wählen Sie im Navigationsmenü der [AWS IoT Greengrass Konsole](https://console.aws.amazon.com/greengrass) die Option **Core-Geräte** aus.

1. Wählen Sie das zu verifizierende Kerngerät aus.

1. Suchen Sie auf der Detailseite des Kerngeräts nach der **AWS Systems Manager Instanzeigenschaft**. Wenn diese Eigenschaft vorhanden ist und ein Link zur Systems Manager Manager-Konsole angezeigt wird, ist das Kerngerät als verwalteter Knoten registriert.

   Sie finden auch die Eigenschaft **AWS Systems Manager Ping-Status**, mit der Sie den Status des Systems Manager Agents auf dem Core-Gerät überprüfen können. Wenn der Status **Online** lautet, können Sie das Kerngerät mit Systems Manager verwalten.

### Um die Registrierung des Kerngeräts zu überprüfen (Systems Manager Manager-Konsole)
<a name="verify-ssm-registration-ssm-console"></a>

1. Wählen Sie im Navigationsmenü der [Systems Manager Manager-Konsole](https://console.aws.amazon.com/systems-manager) die Option **Fleet Manager**.

1. Gehen Sie unter **Verwaltete Knoten** wie folgt vor:

   1. Fügen Sie einen Filter hinzu, bei dem **Quelltyp** der Wert ist **AWS::IoT::Thing**.

   1. Fügen Sie einen Filter hinzu, bei dem **Quell-ID** der Name des zu verifizierenden Kerngeräts ist.

1. Suchen Sie das Kerngerät in der Tabelle mit **verwalteten Knoten**. Wenn das Kerngerät in der Tabelle aufgeführt ist, ist es als verwalteter Knoten registriert.

   Sie können auch die Eigenschaft **Ping-Status des Systems Manager-Agenten** aufrufen, um den Status des Systems Manager Agents auf dem Kerngerät zu überprüfen. Wenn der Status **Online** lautet, können Sie das Kerngerät mit Systems Manager verwalten.

### Um die Registrierung des Kerngeräts zu überprüfen (AWS CLI)
<a name="verify-ssm-registration-cli"></a>
+ Verwenden Sie den [DescribeInstanceInformation](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeInstanceInformation.html)Vorgang, um die Liste der verwalteten Knoten abzurufen, die einem von Ihnen angegebenen Filter entsprechen. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob ein Core-Gerät als verwalteter Knoten registriert ist. *MyGreengrassCore*Ersetzen Sie es durch den Namen des Kerngeräts, um dies zu überprüfen.

  ```
  aws ssm describe-instance-information --filter Key=SourceIds,Values=MyGreengrassCore Key=SourceTypes,Values=AWS::IoT::Thing
  ```

  Die Antwort enthält die Liste der verwalteten Knoten, die dem Filter entsprechen. Wenn die Liste einen verwalteten Knoten enthält, wird das Kerngerät als verwalteter Knoten registriert. In der Antwort finden Sie auch weitere Informationen zum verwalteten Knoten des Core-Geräts. Wenn die `PingStatus` Eigenschaft lautet`Online`, können Sie das Kerngerät mit Systems Manager verwalten.

Nachdem Sie sich vergewissert haben, dass ein Core-Gerät als verwalteter Knoten in Systems Manager registriert ist, können Sie dieses Core-Gerät mit der Systems Manager Manager-Konsole und der API verwalten. Weitere Informationen zu den Systems Manager Manager-Funktionen, mit denen Sie Greengrass-Kerngeräte verwalten können, finden Sie unter [Systems Manager Manager-Funktionen](https://docs.aws.amazon.com/systems-manager/latest/userguide/features.html) im *AWS Systems Manager Benutzerhandbuch*.