

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verstehen, wie Lambda Laufzeit-Versionsupdates verwaltet
<a name="runtimes-update"></a>

Lambda hält jede verwaltete Laufzeit mit Sicherheitsupdates, Fehlerbehebungen, neuen Funktionen, Leistungsverbesserungen und Unterstützung für Nebenversionen auf dem neuesten Stand. Diese Laufzeitaktualisierungen werden als *Laufzeitversionen* veröffentlicht. Lambda wendet Laufzeitaktualisierungen auf Funktionen an, indem es die Funktion von einer früheren Laufzeitversion auf eine neue Laufzeitversion migriert.

Für Funktionen, die verwaltete Laufzeiten verwenden, wendet Lambda Laufzeitaktualisierungen standardmäßig automatisch an. Mit automatischen Laufzeitaktualisierungen übernimmt Lambda den operativen Aufwand für das Patchen der Laufzeitversionen. Für die meisten Kunden sind automatische Aktualisierungen die richtige Wahl. Sie können dieses Standardverhalten ändern, indem Sie die [Einstellungen für die Laufzeitverwaltung konfigurieren](runtime-management-configure-settings.md).

Lambda veröffentlicht auch jede neue Laufzeitversion als Container-Image. Um Laufzeitversionen für Container-basierte Funktionen zu aktualisieren, müssen Sie [ein neues Container-Image aus dem aktualisierten Basis-Image erstellen](images-create.md) und Ihre Funktion erneut bereitstellen.

Jeder Laufzeitversion ist eine Versionsnummer und ein ARN (Amazon Resource Name) zugeordnet. Laufzeitversionsnummern verwenden ein von Lambda definiertes Nummerierungsschema, unabhängig von den Versionsnummern, die die Programmiersprache verwendet. Laufzeit-Versionsnummern sind nicht immer fortlaufend. Auf Version 42 könnte beispielsweise Version 45 folgen. Der Laufzeitversions-ARN ist eine eindeutige Kennung für jede Laufzeitversion. Sie können den ARN der aktuellen Laufzeitversion Ihrer Funktion in der Lambda-Konsole oder in der [`INIT_START`-Zeile der Funktionsprotokolle](runtime-management-identify.md) anzeigen.

Laufzeitversionen sollten nicht mit Laufzeitkennungen verwechselt werden. Jede Laufzeit hat eine eindeutige **Laufzeitkennung**, z. B. `python3.14` oder `nodejs24.x`. Diese entsprechen den jeweiligen Hauptversionen der Programmiersprachen. Laufzeitversionen beschreiben die Patch-Version einer einzelnen Laufzeit.

**Anmerkung**  
Der ARN für dieselbe Runtime-Versionsnummer kann je nach AWS-Regionen CPU-Architektur variieren.

**Topics**
+ [Abwärtskompatibilität](#runtime-update-compatibility)
+ [Modi der Laufzeitaktualisierung](#runtime-management-controls)
+ [Zweiphasiges Rollout der Laufzeitversion](#runtime-management-two-phase)
+ [Konfigurieren der Einstellungen für die Lambda-Laufzeitverwaltung](runtime-management-configure-settings.md)
+ [Rollback einer Lambda-Laufzeitversion](runtime-management-rollback.md)
+ [Identifizieren von Änderungen der Lambda-Laufzeitversion](runtime-management-identify.md)
+ [Verstehen des Modells der geteilten Verantwortung für die Verwaltung der Lambda-Laufzeit](runtime-management-shared.md)
+ [Kontrolle der Lambda-Laufzeitaktualisierungsberechtigungen für Anwendungen mit hoher Konformität](runtime-management-hc-applications.md)

## Abwärtskompatibilität
<a name="runtime-update-compatibility"></a>

Lambda ist bestrebt, Laufzeitaktualisierungen bereitzustellen, die mit vorhandenen Funktionen abwärtskompatibel sind. Wie beim Software-Patching gibt es jedoch seltene Fälle, in denen sich eine Laufzeitaktualisierung negativ auf eine vorhandene Funktion auswirken kann. Beispielsweise können Sicherheits-Patches ein zugrunde liegendes Problem mit einer vorhandenen Funktion aufdecken, das vom vorherigen, unsicheren Verhalten abhängt.

Beim Erstellen und Bereitstellen Ihrer Funktion ist es wichtig zu verstehen, wie Sie Ihre Abhängigkeiten verwalten, um mögliche Inkompatibilitäten mit einem zukünftigen Laufzeit-Update zu vermeiden. Nehmen wir zum Beispiel an, dass Ihre Funktion von Paket A abhängig ist, das wiederum von Paket B abhängt. Beide Pakete sind in der Lambda-Laufzeit enthalten (sie könnten beispielsweise Teile des SDK oder seiner Abhängigkeiten oder Teile der Laufzeitsystembibliotheken sein).

Betrachten Sie folgende Szenarien:


| Bereitstellung | Patching-kompatibel | Grund | 
| --- | --- | --- | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/runtimes-update.html)  | Ja | Zukünftige Laufzeit-Updates für die Pakete A und B sind abwärtskompatibel. | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/runtimes-update.html)  | Ja | Ihre Bereitstellung hat Vorrang, sodass zukünftige Laufzeit-Updates für die Pakete A und B keine Auswirkungen haben. | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/runtimes-update.html)  | Ja\$1 |  Zukünftige Laufzeit-Updates für das Paket B sind abwärtskompatibel. \$1 Wenn A und B eng miteinander verbunden sind, können Kompatibilitätsprobleme auftreten. Beispielsweise sollten die `botocore` Pakete `boto3` und im AWS SDK für Python zusammen bereitgestellt werden.  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/runtimes-update.html)  | Nein | Zukünftige Laufzeit-Updates für Paket A erfordern möglicherweise eine aktualisierte Version von Paket B. Die bereitgestellte Version von Paket B hat jedoch Vorrang und ist möglicherweise nicht mit der aktualisierten Version von Paket A aufwärtskompatibel. | 

Befolgen Sie die folgenden bewährten Methoden, um die Kompatibilität mit zukünftigen Laufzeit-Updates aufrechtzuerhalten:
+ **Wenn möglich, packen Sie alle Abhängigkeiten: Nehmen Sie** alle erforderlichen Bibliotheken, einschließlich des AWS SDK und seiner Abhängigkeiten, in Ihr Bereitstellungspaket auf. Dadurch wird ein stabiler, kompatibler Satz von Komponenten gewährleistet.
+ **Verwenden Sie runtime-provided SDKs sparsam:** Verlassen Sie sich nur dann auf das Runtime-bereitgestellte SDK, wenn Sie keine zusätzlichen Pakete hinzufügen können (z. B. wenn Sie den Lambda-Konsolen-Code-Editor oder Inline-Code in einer Vorlage verwenden). AWS CloudFormation 
+ **Vermeiden Sie das Überschreiben von Systembibliotheken:** Stellen Sie keine benutzerdefinierten Betriebssystembibliotheken bereit, die mit zukünftigen Laufzeit-Updates in Konflikt geraten könnten.

## Modi der Laufzeitaktualisierung
<a name="runtime-management-controls"></a>

Lambda ist bestrebt, Laufzeitaktualisierungen bereitzustellen, die mit vorhandenen Funktionen abwärtskompatibel sind. Wie beim Software-Patching gibt es jedoch seltene Fälle, in denen sich eine Laufzeitaktualisierung negativ auf eine vorhandene Funktion auswirken kann. Beispielsweise können Sicherheits-Patches ein zugrunde liegendes Problem mit einer vorhandenen Funktion aufdecken, das vom vorherigen, unsicheren Verhalten abhängt. Lambda-Laufzeitverwaltungskontrollen tragen dazu bei, das Risiko von Auswirkungen auf Ihre Workloads im seltenen Fall einer Inkompatibilität einer Laufzeitversion zu verringern. Für jede [Funktionsversion](configuration-versions.md) (`$LATEST` oder veröffentlichte Version) können Sie einen der folgenden Laufzeitaktualisierungsmodi wählen:
+ **Automatisch (Standard)** – Automatische Aktualisierung auf die neueste und sicherste Laufzeitversion mit [Zweiphasiges Rollout der Laufzeitversion](#runtime-management-two-phase). Diesen Modus empfehlen wir den meisten Kunden, damit Sie immer von Laufzeitaktualisierungen profitieren.
+ **Funktion aktualisieren** – Aktualisieren Sie die Laufzeit Ihrer Funktion auf die neueste und sicherste Laufzeitversion. Wenn Sie Ihre Funktion aktualisieren, aktualisiert Lambda die Laufzeit Ihrer Funktion auf die neueste und sicherste Laufzeitversion. Dieser Ansatz synchronisiert Laufzeitaktualisierungen mit Funktionsbereitstellungen, sodass Sie die Kontrolle darüber haben, wann Lambda Laufzeitaktualisierungen anwendet. In diesem Modus können Sie seltene Inkompatibilitäten bei Laufzeitaktualisierungen frühzeitig erkennen und beheben. Wenn Sie diesen Modus verwenden, müssen Sie Ihre Funktionen regelmäßig aktualisieren, um deren Laufzeit auf dem neuesten Stand zu halten.
+ **Manuell** – Aktualisieren Sie Ihre Laufzeitversion manuell. Sie geben in Ihrer Funktionskonfiguration eine Laufzeitversion an. Die Funktion verwendet diese Laufzeitversion unbegrenzt. In dem seltenen Fall, dass eine neue Laufzeitversion mit einer vorhandenen Funktion nicht kompatibel ist, können Sie diesen Modus verwenden, um Ihre Funktion auf eine frühere Laufzeitversion zurückzusetzen. Wir raten davon ab, den Modus **Manual** (Manuell) zu verwenden, um Laufzeitkonsistenz über Bereitstellungen hinweg zu erreichen. Weitere Informationen finden Sie unter [Rollback einer Lambda-Laufzeitversion](runtime-management-rollback.md).

Die Verantwortung für das Anwenden von Laufzeitaktualisierungen auf Ihre Funktionen hängt davon ab, welchen Laufzeitaktualisierungsmodus Sie auswählen. Weitere Informationen finden Sie unter [Verstehen des Modells der geteilten Verantwortung für die Verwaltung der Lambda-Laufzeit](runtime-management-shared.md).

## Zweiphasiges Rollout der Laufzeitversion
<a name="runtime-management-two-phase"></a>

Lambda führt neue Laufzeitversionen in der folgenden Reihenfolge ein:

1. In der ersten Phase wendet Lambda die neue Laufzeitversion an, sobald Sie eine Funktion erstellen oder aktualisieren. Eine Funktion wird aktualisiert, wenn Sie die oder API-Operationen aufrufen. [UpdateFunctionCode[UpdateFunctionConfiguration](https://docs.aws.amazon.com/lambda/latest/api/API_UpdateFunctionConfiguration.html)](https://docs.aws.amazon.com/lambda/latest/api/API_UpdateFunctionCode.html)

1. In der zweiten Phase aktualisiert Lambda alle Funktionen, die den **Auto** (Automatischen) Laufzeitaktualisierungsmodus verwenden und die noch nicht auf die neue Laufzeitversion aktualisiert wurden. 

Die Gesamtdauer des Rollout-Prozesses hängt von mehreren Faktoren ab, einschließlich des Schweregrads von Sicherheits-Patches, die in der Laufzeitaktualisierung enthalten sind.

Wenn Sie Ihre Funktionen aktiv entwickeln und bereitstellen, werden Sie höchstwahrscheinlich in der ersten Phase neue Laufzeitversionen abrufen. Dadurch werden Laufzeitaktualisierungen mit Funktionsaktualisierungen synchronisiert. In dem seltenen Fall, dass die neueste Laufzeitversion Ihre Anwendung negativ beeinflusst, können Sie mit diesem Ansatz, umgehend Korrekturmaßnahmen ergreifen. Funktionen, die sich nicht in der aktiven Entwicklung befinden, erhalten auch in der zweiten Phase den operativen Nutzen von automatischen Laufzeitaktualisierungen.

Dieser Ansatz wirkt sich nicht auf Funktionen aus, die auf **Function update** (Funktionsaktualisierung) oder **Manual** (Manuell) festgelegt sind. Funktionen, die den Modus **Function update** (Funktionsaktualisierung) verwenden, erhalten die neuesten Laufzeitaktualisierungen nur, wenn Sie sie erstellen oder aktualisieren. Funktionen, die den Modus **Manual** (Manuell) verwenden, erhalten keine Laufzeitaktualisierungen.

Lambda veröffentlicht neue Laufzeitversionen schrittweise und fortlaufend in allen AWS-Regionen. Wenn Ihre Funktionen auf die Modi **Auto** (Automatisch) oder **Function update** (Funktionsaktualisierung) festgelegt sind, ist es möglich, dass Funktionen, die zur gleichen Zeit in verschiedenen Regionen oder zu verschiedenen Zeiten in derselben Region eingesetzt werden, unterschiedliche Laufzeitversionen abrufen. Kunden, die eine garantierte Konsistenz der Laufzeitversionen in ihren Umgebungen benötigen, sollten [Container-Images verwenden, um ihre Lambda-Funktionen bereitzustellen](images-create.md). Der Modus **Manuell** ist als vorübergehende Gegenmaßnahme gedacht, um im seltenen Fall eines Laufzeitzeitproblems ein Laufzeit-Rollback zu ermöglichen, dass eine Laufzeitversion nicht mit Ihrer Funktion kompatibel ist.

# Konfigurieren der Einstellungen für die Lambda-Laufzeitverwaltung
<a name="runtime-management-configure-settings"></a>

Sie können die Laufzeitverwaltungseinstellungen mithilfe der Lambda-Konsole oder der AWS Command Line Interface (AWS CLI) konfigurieren.

**Anmerkung**  
Sie können die Laufzeitverwaltungseinstellungen für jede [Funktionsversion](configuration-versions.md) separat konfigurieren.

**So konfigurieren Sie, wie Lambda Ihre Laufzeitversion aktualisiert (Konsole)**

1. Öffnen Sie die Seite [Funktionen](https://console.aws.amazon.com/lambda/home#/functions) der Lambda-Konsole.

1. Wählen Sie den Namen einer Funktion aus.

1. Wählen Sie auf der Registerkarte **Code** unter **Runtime settings** (Laufzeiteinstellungen) die Option **Edit runtime management configuration** (Laufzeitverwaltungskonfiguration bearbeiten) aus.

1. Wählen Sie unter **Runtime management configuration** (Laufzeitverwaltungskonfiguration) eine der folgenden Optionen aus:
   + Um Ihre Funktion automatisch auf die neueste Laufzeitversion aktualisieren zu lassen, wählen Sie **Auto** (Automatisch).
   + Um Ihre Funktion auf die neueste Laufzeitversion zu aktualisieren, wenn Sie die Funktion ändern, wählen Sie **Function update** (Funktionsaktualisierung).
   + Damit Ihre Funktion nur dann auf die neueste Laufzeitversion aktualisiert wird, wenn Sie den Laufzeitversions-ARN ändern, wählen Sie **Manual** (Manuell). Sie finden den Laufzeitversions-ARN unter **Runtime management configuration** (Laufzeitverwaltungskonfiguration). Sie finden den ARN auch in der `INIT_START`-Zeile Ihrer Funktionsprotokolle.

   Weitere Informationen zu diesen Optionen finden Sie unter [Laufzeitaktualisierungsmodi](runtimes-update.md#runtime-management-controls).

1. Wählen Sie **Speichern**.

**So konfigurieren Sie, wie Lambda Ihre Laufzeitversion aktualisiert (AWS CLI)**

Um das Laufzeitmanagement für eine Funktion zu konfigurieren, führen Sie den AWS CLI-Befehl [put-runtime-management-config](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/lambda/put-runtime-management-config.html) aus. Wenn Sie den `Manual`-Modus verwenden, müssen Sie auch den ARN der Laufzeitversion angeben.

```
aws lambda put-runtime-management-config \
  --function-name my-function \
  --update-runtime-on Manual \
  --runtime-version-arn arn:aws:lambda:us-east-2::runtime:8eeff65f6809a3ce81507fe733fe09b835899b99481ba22fd75b5a7338290ec1
```

Die Ausgabe sollte folgendermaßen oder ähnlich aussehen:

```
{
  "UpdateRuntimeOn": "Manual",
  "FunctionArn": "arn:aws:lambda:us-east-2:111122223333:function:my-function",
  "RuntimeVersionArn": "arn:aws:lambda:us-east-2::runtime:8eeff65f6809a3ce81507fe733fe09b835899b99481ba22fd75b5a7338290ec1"
}
```

# Rollback einer Lambda-Laufzeitversion
<a name="runtime-management-rollback"></a>

In dem seltenen Ereignis, dass eine neue Laufzeitversion nicht mit Ihrer vorhandenen Funktion kompatibel ist, können Sie deren Laufzeitversion auf eine frühere Version zurücksetzen. Dadurch bleibt Ihre Anwendung funktionsfähig und die Unterbrechung wird minimiert. Gleichzeitig wird Zeit bereitgestellt, um die Inkompatibilität zu beheben, bevor Sie zur neuesten Laufzeitversion zurückkehren.

Lambda legt keine zeitliche Begrenzung fest, wie lange Sie eine bestimmte Laufzeitversion verwenden können. Wir empfehlen jedoch dringend, so schnell wie möglich auf die neueste Laufzeitversion zu aktualisieren, um von den neuesten Sicherheits-Patches, Leistungsverbesserungen und Funktionen zu profitieren. Lambda bietet die Option, auf eine frühere Laufzeitversion zurückzusetzen, nur als vorübergehende Abhilfe für den seltenen Fall eines Kompatibilitätsproblems bei Laufzeitaktualisierungen. Bei Funktionen, die über einen längeren Zeitraum eine frühere Laufzeitversion verwenden, kann es zu Leistungseinbußen oder Problemen kommen, wie z. B. dem Ablauf eines Zertifikats, was dazu führen kann, dass sie nicht mehr richtig funktionieren.

Sie können eine Laufzeitversion auf die folgenden Arten zurücksetzen:
+ [Verwenden des Manual (Manuellen) Laufzeitaktualisierungsmodus](#runtime-management-rollback-manual)
+ [Verwenden veröffentlichter Funktionsversionen](#runtime-management-rollback-published)

Weitere Informationen finden Sie unter [Einführung von AWS Lambda-Laufzeitverwaltungs-Kontrollen](https://aws.amazon.com/blogs/compute/introducing-aws-lambda-runtime-management-controls/) im AWS-Computing-Blog.

## Rollback einer Laufzeitversion mit dem Manual (Manuellen) Laufzeitaktualisierungsmodus
<a name="runtime-management-rollback-manual"></a>

Wenn Sie den **Auto** (Automatischen) Aktualisierungsmodus für die Laufzeitversion oder die `$LATEST`-Laufzeitversion verwenden, können Sie Ihre Laufzeitversion im **Manual** (Manuellen) Modus zurücksetzen. Ändern Sie für die [Funktionsversion](configuration-versions.md), die Sie zurücksetzen möchten, den Aktualisierungsmodus der Laufzeitversion zu **Manual** (Manuell) und geben Sie den ARN der vorherigen Laufzeitversion an. Weitere Informationen zum Ermitteln des ARN der vorherigen Laufzeitversion finden Sie unter [Identifizieren von Änderungen der Lambda-Laufzeitversion](runtime-management-identify.md).

**Anmerkung**  
Wenn die `$LATEST`-Version Ihrer Funktion für den Modus **Manual** (Manuell) konfiguriert ist, können Sie die von Ihrer Funktion verwendete CPU-Architektur oder Laufzeitversion nicht ändern. Um diese Änderungen vorzunehmen, müssen Sie in den Modus **Auto** (Automatisch) oder **Function update** (Funktionsaktualisierung) wechseln.

## Rollback einer Laufzeitversion mit veröffentlichten Funktionsversionen
<a name="runtime-management-rollback-published"></a>

Veröffentlichte [Funktionsversionen](configuration-versions.md) sind eine unveränderliche Momentaufnahme des `$LATEST`-Funktionscodes und der Konfiguration zum Zeitpunkt ihrer Erstellung. Im Modus **Auto** (Automatisch) aktualisiert Lambda während der zweiten Phase des Rollouts der Laufzeitversion automatisch die Laufzeitversion der veröffentlichten Funktionsversionen. Im Modus **Function update** (Funktionsaktualisierung) aktualisiert Lambda die Laufzeitversion veröffentlichter Funktionsversionen nicht.

Veröffentlichte Funktionsversionen, die den Modus **Function update** (Funktionsaktualisierung) verwenden, erstellen daher einen statischen Snapshot des Funktionscodes, der Konfiguration und der Laufzeitversion. Wenn Sie den Modus **Function update** (Funktionsaktualisierung) mit Funktionsversionen verwenden, können Sie Laufzeitaktualisierungen mit Ihren Bereitstellungen synchronisieren. Sie können auch das Rollback von Code-, Konfigurations- und Laufzeitversionen koordinieren, indem Sie den Datenverkehr auf eine zuvor veröffentlichte Funktionsversion umleiten. Sie können diesen Ansatz in Ihre kontinuierliche Integration und kontinuierliche Bereitstellung (CI/CD) integrieren, um im seltenen Fall einer Inkompatibilität von Laufzeitaktualisierungen ein vollautomatisches Rollback durchzuführen. Wenn Sie diesen Ansatz verwenden, müssen Sie Ihre Funktion regelmäßig aktualisieren und neue Funktionsversionen veröffentlichen, um die neuesten Laufzeitaktualisierungen zu erhalten. Weitere Informationen finden Sie unter [Verstehen des Modells der geteilten Verantwortung für die Verwaltung der Lambda-Laufzeit](runtime-management-shared.md).

# Identifizieren von Änderungen der Lambda-Laufzeitversion
<a name="runtime-management-identify"></a>

Die [Laufzeit-Versionsnummer](runtimes-update.md) und der ARN werden in der `INIT_START`-Protokollzeile protokolliert, die Lambda jedes Mal, wenn es eine neue [Ausführungsumgebung](concepts-basics.md#gettingstarted-concepts-runtime) erstellt, an CloudWatch Logs ausgibt. Da die Ausführungsumgebung für alle Funktionsaufrufe dieselbeLaufzeit verwendet, gibt Lambda die `INIT_START`-Protokollzeile nur aus, wenn Lambda die Init-Phase ausführt. Lambda gibt diese Protokollzeile nicht für jeden Funktionsaufruf aus. Lambda gibt die Protokollzeile an CloudWatch Logs aus, diese ist jedoch in der Konsole nicht sichtbar. 

**Anmerkung**  
Laufzeit-Versionsnummern sind nicht immer fortlaufend. Auf Version 42 könnte beispielsweise Version 45 folgen.

**Example Beispiel für die INIT\$1START-Protokollzeile**  

```
INIT_START Runtime Version: python:3.13.v14    Runtime Version ARN: arn:aws:lambda:eu-south-1::runtime:7b620fc2e66107a1046b140b9d320295811af3ad5d4c6a011fad1fa65127e9e6I
```

Anstatt direkt mit den Protokollen zu arbeiten, können Sie [Amazon CloudWatch Contributor Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContributorInsights-CreateRule.html) verwenden, um Übergänge zwischen Laufzeitversionen zu identifizieren. Die folgende Regel zählt die verschiedenen Laufzeitversionen aus jeder `INIT_START`-Protokollzeile. Um die Regel zu verwenden, ersetzen Sie den Beispiel-Protokollgruppennamen `/aws/lambda/*` durch das entsprechende Präfix für Ihre Funktion oder Funktionsgruppe.

```
{
  "Schema": {
    "Name": "CloudWatchLogRule",
    "Version": 1
  },
  "AggregateOn": "Count",
  "Contribution": {
    "Filters": [
      {
        "Match": "eventType",
        "In": [
          "INIT_START"
        ]
      }
    ],
    "Keys": [
      "runtimeVersion",
      "runtimeVersionArn"
    ]
  },
  "LogFormat": "CLF",
  "LogGroupNames": [
    "/aws/lambda/*"
  ],
  "Fields": {
    "1": "eventType",
    "4": "runtimeVersion",
    "8": "runtimeVersionArn"
  }
}
```

Der folgende Bericht zu CloudWatch Contributor Insights zeigt ein Beispiel für einen Laufzeit-Versionswechsel, wie er in der vorherigen Regel erfasst wurde. Die orange Linie zeigt die Initialisierung der Ausführungsumgebung für die frühere Laufzeitversion (**python:3.13.v12**), während die blaue Linie die Initialisierung der Ausführungsumgebung für die neue Laufzeitversion (**python:3.13.v14**) anzeigt.

![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/runtime_version_graph.png)


# Verstehen des Modells der geteilten Verantwortung für die Verwaltung der Lambda-Laufzeit
<a name="runtime-management-shared"></a>

Lambda ist für das Kuratieren und Veröffentlichen von Sicherheitsupdates für alle unterstützten verwalteten Laufzeiten und Container-Images verantwortlich. Die Verantwortung für die Aktualisierung vorhandener Funktionen zur Verwendung der neuesten Laufzeitversion hängt davon ab, welchen Laufzeitaktualisierungsmodus Sie verwenden.

Lambda ist dafür verantwortlich, Laufzeitaktualisierungen auf alle Funktionen anzuwenden, die für den Laufzeitaktualisierungsmodus **Auto** (Automatisch) konfiguriert sind.

Für Funktionen, die mit dem Laufzeitaktualisierungsmodus **Function update** (Funktionsaktualisierung) konfiguriert sind, sind Sie für die regelmäßige Aktualisierung Ihrer Funktion verantwortlich. Lambda ist dafür verantwortlich, Laufzeitaktualisierungen anzuwenden, wenn Sie diese Aktualisierungen vornehmen. Wenn Sie Ihre Funktion nicht aktualisieren, aktualisiert Lambda die Laufzeit nicht. Wenn Sie Ihre Funktion nicht regelmäßig aktualisieren, empfehlen wir dringend, diese für automatische Laufzeitaktualisierungen zu konfigurieren, damit sie weiterhin Sicherheitsupdates erhält.

Bei Funktionen, die für den Laufzeitaktualisierungsmodus **Manual** (Manuell) konfiguriert sind, sind Sie dafür verantwortlich, Ihre Funktion zu aktualisieren, damit sie die neueste Laufzeitversion verwendet. Wir empfehlen dringend, diesen Modus nur zu verwenden, um im seltenen Ereignis einer Inkompatibilität der Laufzeitaktualisierung die Laufzeitversion vorübergehend zurückzusetzen. Wir empfehlen Ihnen außerdem, so schnell wie möglich in den Modus **Auto** (Automatisch) zu wechseln, um die Zeit zu minimieren, in der Ihre Funktionen nicht gepatcht werden.

Wenn Sie [Container-Images zum Bereitstellen Ihrer Funktionen verwenden](images-create.md), ist Lambda für das Veröffentlichen aktualisierter Basis-Images verantwortlich. In diesem Fall sind Sie dafür verantwortlich, das Container-Image Ihrer Funktion aus dem neuesten Basis-Image neu zu erstellen und das Container-Image erneut bereitzustellen.

Dies ist in der folgenden Tabelle zusammengefasst:


****  

| Bereitstellungsmodus | Verantwortung von Lambda | Verantwortung des Kunden | 
| --- | --- | --- | 
| Verwaltete Laufzeit, Modus Auto (Automatisch) |  Veröffentlichen Sie neue Laufzeitversionen mit den neuesten Patches. Wenden Sie Laufzeit-Patches auf vorhandene Funktionen an.  | Führen Sie im seltenen Fall eines Kompatibilitätsproblems bei Laufzeitaktualisierungen ein Rollback auf eine frühere Laufzeitversion durch. Folgen Sie den bewährten Methoden für [Abwärtskompatibilität](runtimes-update.md#runtime-update-compatibility). | 
| Verwaltete Laufzeit, Modus Function update (Funktionsaktualisierung) | Veröffentlichen Sie neue Laufzeitversionen mit den neuesten Patches. |  Aktualisieren Sie die Funktionen regelmäßig, um die neueste Laufzeitversion zu erhalten. Schalten Sie eine Funktion in den Modus **Auto** (Automatisch), wenn Sie die Funktion nicht regelmäßig aktualisieren. Führen Sie im seltenen Fall eines Kompatibilitätsproblems bei Laufzeitaktualisierungen ein Rollback auf eine frühere Laufzeitversion durch. Folgen Sie den bewährten Methoden für [Abwärtskompatibilität](runtimes-update.md#runtime-update-compatibility).  | 
| Verwaltete Laufzeit, Modus Manual (Manuell) | Veröffentlichen Sie neue Laufzeitversionen mit den neuesten Patches. |  Verwenden Sie diesen Modus nur für ein vorübergehendes Laufzeit-Rollback im seltenen Fall eines Kompatibilitätsproblems bei der Aktualisierung. Schalten Sie die Funktionen so schnell wie möglich in den Modus **Auto** (Automatisch) oder **Function update** (Funktionsaktualisierung) und auf die neueste Laufzeitversion.  | 
| Container-Image | Veröffentlichen Sie neue Container-Images mit den neuesten Patches. | Stellen Sie die Funktionen regelmäßig neu bereit, indem Sie das neueste Container-Basis-Image verwenden, um die neuesten Patches abzurufen. | 

Weitere Informationen zur geteilten Verantwortung mit AWS finden Sie unter [Modell der geteilten Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/).

# Kontrolle der Lambda-Laufzeitaktualisierungsberechtigungen für Anwendungen mit hoher Konformität
<a name="runtime-management-hc-applications"></a>

Um Patching-Anforderungen zu erfüllen, verlassen sich Lambda-Kunden in der Regel auf automatische Laufzeitaktualisierungen. Wenn Ihre Anwendung strengen Anforderungen an die Aktualität von Patches unterliegt, sollten Sie die Verwendung früherer Laufzeitversionen einschränken. Sie können die Laufzeitverwaltungskontrollen von Lambda einschränken, indem Sie AWS Identity and Access Management (IAM) verwenden, um Benutzern in Ihrem AWS-Konto den Zugriff auf die [PutRuntimeManagementConfig](https://docs.aws.amazon.com/lambda/latest/api/API_PutRuntimeManagementConfig.html)-API-Operation zu verweigern. Dieser Vorgang wird verwendet, um den Laufzeitaktualisierungsmodus für eine Funktion auszuwählen. Wenn Sie den Zugriff auf diesen Vorgang verweigern, werden alle Funktionen standardmäßig auf den Modus **Auto** (Automatisch) umgestellt. Sie können diese Einschränkung unternehmensweit anwenden, indem Sie [Service-Kontrollrichtlinien (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) verwenden. Wenn Sie eine Funktion auf eine frühere Laufzeitversion zurücksetzen müssen, können Sie von Fall zu Fall eine Richtlinienausnahme gewähren.