

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von EC2 Amazon-kompatiblen Compute-Instances auf Snowball Edge
<a name="using-ec2"></a>

Sie können EC2 Amazon-kompatible Compute-Instances, die auf einem Snowball Edge gehostet werden, mit den `sbe1` `sbe-g` Instance-Typen`sbe-c`, und ausführen. Der `sbe1` Instanztyp funktioniert auf Geräten mit der Option Snowball Edge Storage Optimized. Der `sbe-c` Instanztyp funktioniert auf Geräten mit der Snowball Edge-Option Compute Optimized. Eine Liste mit unterstützten Instance-Typen finden Sie unter [Kontingente für Recheninstanzen auf einem Snowball Edge-Gerät](ec2-edge-limits.md).

Alle drei Compute-Instance-Typen, die für die Verwendung auf Snowball Edge-Geräteoptionen unterstützt werden, gelten nur für Snowball Edge-Geräte. Wie ihre cloudbasierten Gegenstücke benötigen diese Instances Amazon Machine Images (AMIs), um gestartet zu werden. Sie wählen das AMI als Basis-Image für eine Instanz in der Cloud aus, bevor Sie Ihren Snowball Edge-Job erstellen.

Um eine Recheninstanz auf einem Snowball Edge zu verwenden, erstellen Sie einen Job, um ein Snowball Edge-Gerät zu bestellen, und geben Sie Ihre an. AMIs Sie können dies mit dem [Managementkonsole für die AWS Snow-Familie](https://console.aws.amazon.com/snowfamily/home) AWS CLI, dem oder einem der tun. AWS SDKs In der Regel gibt es einige organisatorische Voraussetzungen, die Sie vor dem Erstellen Ihres Auftrags umsetzen müssen, um Ihre Instances nutzen zu können.

Sobald Ihr Gerät bei uns eingetroffen ist, können Sie mit der Verwaltung Ihrer AMIs und -Instanzen beginnen. Sie können Ihre Compute-Instances auf einem Snowball Edge über einen EC2 Amazon-kompatiblen Endpunkt verwalten. Dieser Endpunkttyp unterstützt viele der EC2 Amazon-kompatiblen CLI-Befehle und -Aktionen für. AWS SDKs Sie können den AWS-Managementkonsole auf dem Snowball Edge nicht verwenden, um Ihre Instanzen AMIs und Recheninstanzen zu verwalten.

Wenn Sie mit Ihrem Gerät fertig sind, geben Sie es an AWS zurück. Wenn das Gerät in einem Importauftrag verwendet wurde, werden die mit dem Amazon S3-Adapter oder der NFS-Schnittstelle übertragenen Daten in Amazon S3 importiert. Andernfalls führen wir eine vollständige Löschung des Geräts durch, wenn es zurückgegeben wird. AWS Diese Löschung folgt dem National Institute of Standards and Technology (NIST)-Standard 800-88.

**Wichtig**  
Die Verwendung von verschlüsselt AMIs auf Snowball Edge Edge-Geräten wird nicht unterstützt.
Daten in Compute-Instances, die auf einem Snowball Edge ausgeführt werden, werden nicht importiert AWS.

**Topics**
+ [Unterschied zwischen Amazon EC2 - und EC2 Amazon-kompatiblen Instances auf Snowball Edge](#ec2-compatible-sbe)
+ [Preise für Compute-Instances auf Snowball Edge](#pricing-for-ec2-edge)
+ [Verwenden eines EC2 Amazon-kompatiblen AMI auf Snowball Edge](using-ami.md)
+ [Importieren eines VM-Images auf ein Snowball Edge-Gerät](ec2-ami-import-cli.md)
+ [Verwenden der AWS CLI und API-Operationen auf dem Snowball Edge-Gerät](using-ec2-cli-specify-region.md)
+ [Netzwerkkonfigurationen für Recheninstanzen auf Snowball Edge](network-config-ec2.md)
+ [Verwenden von SSH zum Herstellen einer Verbindung zu Recheninstanzen auf einem Snowball Edge](ssh-ec2-edge.md)
+ [Übertragung von Daten von EC2 -kompatiblen Recheninstanzen in S3-Buckets auf demselben Snowball Edge](data-transfer-ec2-s3-edge.md)
+ [Automatisches Starten von EC2 -kompatiblen Instances](using-ec2-edge-client.md)
+ [Verwenden des EC2 Amazon-kompatiblen Endpunkts auf einem Snowball Edge](using-ec2-endpoint.md)
+ [EC2Autostart-kompatible Instances mit Startvorlagen auf einem Snowball Edge](ec2-autostart.md)
+ [Verwenden von Instance Metadata Service for Snow mit EC2 Amazon-kompatiblen Instances auf einem Snowball Edge](imds.md)
+ [Blockspeicher mit EC2 Amazon-kompatiblen Instances auf Snowball Edge verwenden](edge-ebs.md)
+ [Steuern des Netzwerkverkehrs mit Sicherheitsgruppen auf Snowball Edge](edge-security-groups.md)
+ [Unterstützte EC2 -kompatible Instanzmetadaten und Benutzerdaten auf Snowball Edge](edge-compute-instance-metadata.md)
+ [Stoppen von EC2 -kompatiblen Instanzen, die auf Snowball Edge ausgeführt werden](#managing-ec2-instances)

## Unterschied zwischen Amazon EC2 - und EC2 Amazon-kompatiblen Instances auf Snowball Edge
<a name="ec2-compatible-sbe"></a>

AWS Snowball EC2 Edge-kompatible Instances ermöglichen es Kunden, EC2 Amazon-kompatible Instances mit einer Teilmenge von und einer Teilmenge von zu verwenden EC2 APIs und zu verwalten. AMIs

## Preise für Compute-Instances auf Snowball Edge
<a name="pricing-for-ec2-edge"></a>

Die Verwendung von Datenverarbeitungs-Instances verursacht zusätzliche Kosten. Weitere Informationen finden Sie unter [AWS Snowball Edge  – Preise](https://aws.amazon.com/snowball-edge/pricing).

# Verwenden eines EC2 Amazon-kompatiblen AMI auf Snowball Edge
<a name="using-ami"></a>

Um ein Amazon Machine Image (AMI) auf Ihrem AWS Snowball Edge-Gerät zu verwenden, müssen Sie es zuerst dem Gerät hinzufügen. Sie können ein AMI auf folgende Weise hinzufügen:
+ Laden Sie das AMI hoch, wenn Sie das Gerät bestellen.
+ Fügen Sie das AMI hinzu, wenn Ihr Gerät an Ihrem Standort ankommt.

 EC2 Amazon-Compute-Instances, die mit Ihrem Snowball Edge geliefert werden, werden basierend auf dem Amazon gestartet EC2 AMIs , das Sie Ihrem Gerät hinzufügen. EC2Amazon-kompatibel AMIs unterstützt sowohl Linux- als auch Microsoft Windows-Betriebssysteme.

**Linux**  
Die folgenden Linux-Betriebssysteme werden unterstützt:
+ [Amazon Linux 2 für Snowball Edge](https://aws.amazon.com/marketplace/pp/B08Q76DLTM/             )
**Anmerkung**  
Die neueste Version dieses AMI wird zu dem Zeitpunkt bereitgestellt, zu dem Ihr Snowball Edge für den Versand vorbereitet wird. AWS Informationen zum Ermitteln der Version dieses AMI auf dem Gerät, wenn Sie es erhalten, finden Sie unter[Ermitteln der Version des Amazon Linux 2 AMI für Snowball Edge](#snow-al-version).
+ [CentOS 7 (x86\$164) - mit Updates HVM](https://aws.amazon.com/marketplace/pp/B00O7WM7QW)
+ Ubuntu 16.04 LTS - Xenial (HVM)
**Anmerkung**  
Ubuntu 16.04 LTS — Xenial (HVM) -Images werden in der nicht mehr unterstützt AWS Marketplace, werden aber weiterhin für die Verwendung auf Snowball Edge-Geräten über Amazon EC2 VM und die lokale Ausführung in unterstützt. Import/Export AMIs
+ [Ubuntu 20.04 LTS — Focal](https://aws.amazon.com/marketplace/pp/prodview-iftkyuwv2sjxi)
+ [Ubuntu 22.04 LTS - Jammy](https://aws.amazon.com/marketplace/pp/prodview-f2if34z3a4e3i)

Als bewährte Methode zur Sicherheit sollten Sie Ihr Amazon Linux 2 AMIs up-to-date auf Snowball Edge verwenden, sobald neue Amazon Linux 2 veröffentlicht AMIs werden. Siehe [Aktualisieren Sie Ihr Amazon Linux 2 AMIs auf Snowball Edge](update-ami.md).

**Windows**  
Die folgenden Windows-Betriebssysteme werden unterstützt:
+ Windows Server 2012 R2
+ Windows Server 2016
+ Windows Server 2019

Sie können Windows AMIs zu Ihrem Gerät hinzufügen, indem Sie Ihr Windows Virtual Machine (VM) -Image AWS mithilfe von VM Import/Export importieren. Oder Sie können das Image direkt nach der Bereitstellung des Geräts auf Ihrer Site auf Ihr Gerät importieren. Weitere Informationen finden Sie unter [Hinzufügen eines Microsoft Windows-AMI zu einem Snowball Edge](#windows-ami). 

**Anmerkung**  
Windows AMIs , das ursprünglich von stammt, AWS kann Ihrem Gerät nicht hinzugefügt werden.  
AMIs Lokal importierte Dateien müssen sich im BIOS-Startmodus befinden, da UEFI nicht unterstützt wird.

 Snowball Edge unterstützt das Modell Bring Your Own License (BYOL). Weitere Informationen finden Sie unter [Hinzufügen eines Microsoft Windows-AMI zu einem Snowball Edge](#windows-ami). 

**Anmerkung**  
AWS Snowball EC2 Edge-kompatible Instances ermöglichen es Kunden, EC2 Amazon-kompatible Instances zu verwenden und zu verwalten, indem sie eine Teilmenge von EC2 APIs und eine Teilmenge von verwenden. AMIs

**Topics**
+ [Hinzufügen eines AMI bei der Erstellung eines Auftrags zur Bestellung eines Snowball Edge](#add-ami-order)
+ [Hinzufügen eines AMIs von AWS Marketplace zu einem Snowball Edge](#add-marketplace-ami)
+ [Hinzufügen eines AMI zu Snowball Edge nach Erhalt des Geräts](#add-ami-locally)
+ [Hinzufügen eines Microsoft Windows-AMI zu einem Snowball Edge](#windows-ami)
+ [Importieren eines VM-Images in einen Snowball Edge](#import-vm-image)
+ [Exportieren des neuesten Amazon Linux 2-AMI für einen Snowball Edge](#export-latest-al2-ami)

## Hinzufügen eines AMI bei der Erstellung eines Auftrags zur Bestellung eines Snowball Edge
<a name="add-ami-order"></a>

Wenn Sie Ihr Gerät bestellen, können Sie es dem Gerät AMIs hinzufügen, indem Sie es im Abschnitt **Compute using EC2 instances — optional** unter auswählen. Managementkonsole für die AWS Snow-Familie**Unter EC2 Instanzen berechnen — optional** sind alle Funktionen aufgeführt AMIs , die auf Ihr Gerät geladen werden können. Sie AMIs lassen sich in die folgenden Kategorien einteilen:
+ **AMIs von AWS Marketplace** — Diese werden aus der Liste der unterstützten AMIs erstellt AMIs. Informationen zum Erstellen eines AMI aus dem vom AWS Marketplace unterstützten AMIs Bereich finden Sie unter[Hinzufügen eines AMIs von AWS Marketplace zu einem Snowball Edge](#add-marketplace-ami).
+ **AMIs mit VM Import/Export hochgeladen** — Wenn Sie Ihr Gerät bestellen, Import/Export werden AMIs die mit VM hochgeladenen Geräte in der Konsole aufgeführt. Weitere Informationen finden Sie unter [Importieren einer VM als Image mithilfe von VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html) im * Import/Export VM-Benutzerhandbuch*. Informationen zu unterstützten Virtualisierungsumgebungen finden Sie unter [VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/vmie_prereqs.html) Requirements.

## Hinzufügen eines AMIs von AWS Marketplace zu einem Snowball Edge
<a name="add-marketplace-ami"></a>

Sie können Ihrem Snowball Edge-Gerät viele AMIs von AWS Marketplace hinzufügen, indem Sie die AWS Marketplace Instance starten, daraus ein AMI erstellen und das AMI in derselben Region konfigurieren, aus der Sie das Snow-Gerät bestellen. Anschließend können Sie wählen, ob das AMI auf dem Gerät enthalten sein soll, wenn Sie einen Auftrag zur Bestellung des Geräts erstellen. Wenn Sie ein AMI aus dem Marketplace auswählen, stellen Sie sicher, dass es über einen unterstützten Produktcode und eine unterstützte Plattform verfügt.

**Topics**
+ [Überprüfung der Produktcodes und Plattformdetails von AWS Marketplace AMIs Snowball Edge](#check-marketplace-ami-codes-snb)
+ [Ermitteln der Version des Amazon Linux 2 AMI für Snowball Edge](#snow-al-version)
+ [Konfigurieren Sie das AMI für das Snowball Edge-Gerät](#configure-ami-snow-device)

### Überprüfung der Produktcodes und Plattformdetails von AWS Marketplace AMIs Snowball Edge
<a name="check-marketplace-ami-codes-snb"></a>

Bevor Sie mit dem Hinzufügen eines AMI von AWS Marketplace zu Ihrem Snowball Edge-Gerät beginnen, stellen Sie sicher, dass der Produktcode und die Plattformdetails des AMI in Ihrem AWS-Region unterstützt werden.

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie in der Navigationsleiste die Region aus, in der Sie Ihre Instances starten möchten und von der aus Sie den Auftrag zur Bestellung des Snowball Edge-Geräts erstellen. Sie können jede Region auswählen, die Ihnen zur Verfügung steht, unabhängig von Ihrem Standort. 

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Verwenden Sie die Filter- und Suchoptionen, um die angezeigte Liste so einzuschränken AMIs , AMIs dass nur diejenigen angezeigt werden, die Ihren Kriterien entsprechen. Wählen Sie beispielsweise **Öffentliche Bilder** aus AWS Marketplace, die von AMIs bereitgestellt werden. Verwenden Sie dann die Suchoptionen, um die Liste der angezeigten Objekte weiter einzugrenzen AMIs:
   + (Neue Konsole) Wählen Sie in der **Suchleiste** aus dem Menü die Option **Owner-Alias**, dann den Operator = und anschließend den Wert **amazon** aus.
   + (Alte Konsole) Wählen Sie die **Search bar** (Suchleiste) aus und anschließend im Menü den Punkt **Owner** (Besitzer). Wählen Sie dann den Wert **Amazon Images** (Amazon-Images) aus.
**Anmerkung**  
AMIs wählen Sie in der Spalte **Quelle** die **Option aws-marketplace** mit AWS Marketplace einschließen.

1. Wählen Sie in der Spalte **AMI-ID** die AMI-ID des AMI aus.

1. Stellen Sie in der **Bildübersicht** des AMI sicher, dass die **Produktcodes** von Ihrer Region unterstützt werden. Weitere Informationen finden Sie in der Tabelle unten.  
**Unterstützte AWS Marketplace AMI-Produktcodes**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/snowball/latest/developer-guide/using-ami.html)

1. **Stellen Sie anschließend sicher, dass die Plattformdetails einen der Einträge aus der folgenden Liste enthalten.**
   + Amazon Linux, Ubuntu oder Debian
   + Red Hat Linux bring-your-own-license
   + Amazon RDS for Oracle bring-your-own-license
   + Windows bring-your-own-license

### Ermitteln der Version des Amazon Linux 2 AMI für Snowball Edge
<a name="snow-al-version"></a>

Gehen Sie wie folgt vor, um die Version des Amazon Linux 2-AMI für Snowball Edge auf dem Snowball Edge zu ermitteln. Installieren Sie die neueste Version von, AWS CLI bevor Sie fortfahren. Weitere Informationen finden [Sie im AWS Command Line Interface Benutzerhandbuch unter Installation oder Aktualisierung AWS CLI auf die neueste Version von](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).
+ Verwenden Sie den `describe-images` AWS CLI Befehl, um die Beschreibung des AMI anzuzeigen. Die Version ist in der Beschreibung enthalten. Stellen Sie das Public-Key-Zertifikat aus dem vorherigen Schritt bereit. Weitere Informationen finden Sie unter [describe-images](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-images.html) in der AWS CLI Befehlsreferenz.

  ```
  aws ec2 describe-images --endpoint http://snow-device-ip:8008 --region snow                    
  ```  
**Example der Ausgabe des Befehls `describe-images`**  

  ```
  {
      "Images": [
          {
              "CreationDate": "2024-02-12T23:24:45.705Z",
              "ImageId": "s.ami-02ba84cb87224e16e",
              "Public": false,
              "ProductCodes": [
                  {
                      "ProductCodeId": "avyfzznywektkgl5qv5f57ska",
                      "ProductCodeType": "marketplace"
                  }
              ],
              "State": "AVAILABLE",
              "BlockDeviceMappings": [
                  {
                      "DeviceName": "/dev/xvda",
                      "Ebs": {
                          "DeleteOnTermination": true,
                          "Iops": 0,
                          "SnapshotId": "s.snap-0efb49f2f726fde63",
                          "VolumeSize": 8,
                          "VolumeType": "sbp1"
                      }
                  }
              ],
              "Description": "Snow Family Amazon Linux 2 AMI 2.0.20240131.0 x86_64 HVM gp2",
              "EnaSupport": false,
              "Name": "amzn2-ami-snow-family-hvm-2.0.20240131.0-x86_64-gp2-b7e7f8d2-1b9e-4774-a374-120e0cd85d5a",
              "RootDeviceName": "/dev/xvda"
          }
      ]
  }
  ```

  In diesem Beispiel ist die Version des Amazon Linux 2-AMI für Snowball Edge. `2.0.20240131.0` Sie ist im Wert des `Description` Namens enthalten.

### Konfigurieren Sie das AMI für das Snowball Edge-Gerät
<a name="configure-ami-snow-device"></a>

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Starten Sie eine neue Instanz eines unterstützten AMI in AWS Marketplace.
**Anmerkung**  
Wenn Sie Ihre Instance starten, stellen Sie sicher, dass die Speichergröße, die Sie der Instance zuweisen, für Ihren Anwendungsfall geeignet ist. In der EC2 Amazon-Konsole tun Sie dies im Schritt **Speicher hinzufügen**. 

1. Installieren und konfigurieren Sie die Anwendungen, die Sie auf Snowball Edge ausführen möchten, und stellen Sie sicher, dass sie erwartungsgemäß funktionieren.
**Wichtig**  
Es AMIs werden nur einzelne Volumes unterstützt.
Das EBS-Volume in Ihrem AMI sollte 10 TB oder weniger betragen. Wir empfehlen, dass Sie die EBS-Volumegröße bereitstellen, die für die Daten im AMI erforderlich ist. Dies wird dazu beitragen, die Zeit zu verkürzen, die zum Exportieren Ihres AMI und zum Laden auf Ihr Gerät benötigt wird. Sie können die Größe Ihrer Instance ändern oder weitere Volumes hinzufügen, nachdem Ihr Gerät bereitgestellt wurde.
Der EBS-Snapshot in Ihrem AMI darf nicht verschlüsselt sein.

1. Erstellen Sie eine Kopie der PEM- oder PPK-Datei, die Sie für das SSH-Schlüsselpaar verwendet haben, als Sie diese Instanz erstellt haben. Speichern Sie diese Datei auf dem Server, den Sie für die Kommunikation mit dem Snowball Edge-Gerät verwenden möchten. Notieren Sie sich den Pfad zu dieser Datei, da Sie ihn benötigen, wenn Sie SSH verwenden, um eine Verbindung mit der EC2 -kompatiblen Instanz auf Ihrem Gerät herzustellen.
**Wichtig**  
Wenn Sie dieses Verfahren nicht befolgen, können Sie mit SSH keine Verbindung zu Ihren Instances herstellen, wenn Sie Ihr Snowball Edge-Gerät erhalten.

1. Speichern Sie die Instance als AMI. Weitere Informationen finden Sie im [ EC2 Amazon-Benutzerhandbuch für Linux-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html) im * EC2 Amazon-Benutzerhandbuch.*

1. Wiederholen Sie die Schritte 1—4 für jede Instance, zu der Sie über SSH eine Verbindung herstellen möchten. Stellen Sie sicher, dass Sie Kopien der einzelnen SSH-Schlüsselpaare erstellen und verfolgen Sie, mit welchen Schlüsselpaaren sie AMIs verknüpft sind.

1. Wenn Sie Ihr Gerät jetzt bestellen, können AMIs Sie diese Ihrem Gerät hinzufügen. 

## Hinzufügen eines AMI zu Snowball Edge nach Erhalt des Geräts
<a name="add-ami-locally"></a>

Wenn das Gerät auf Ihrer Site ankommt, können Sie ihm neue AMIs hinzufügen. Detaillierte Anweisungen finden Sie unter [Importieren eines VM-Images auf ein Snowball Edge-Gerät](ec2-ami-import-cli.md). Beachten Sie, dass zwar alle unterstützt VMs werden, aber nur die unterstützten AMIs Produkte auf ihre volle Funktionalität getestet wurden.

**Anmerkung**  
Wenn Sie VM verwenden Import/Export , AMIs um Ihrem Gerät eine VM hinzuzufügen oder eine VM zu importieren, nachdem Ihr Gerät bereitgestellt wurde, können Sie VMs diese unter Verwendung eines beliebigen Betriebssystems hinzufügen. Auf Snowball Edge wurden jedoch nur unterstützte Betriebssysteme getestet und validiert. Sie sind dafür verantwortlich, die Nutzungsbedingungen aller Betriebssysteme oder Software einzuhalten, die sich in dem virtuellen Image befinden, das Sie auf Ihr Gerät importieren.  
Damit AWS Dienste auf einem Snowball Edge ordnungsgemäß funktionieren, müssen Sie die Ports für die Dienste zulassen. Details hierzu finden Sie unter [Portanforderungen für AWS Dienste auf einem Snowball Edge](port-requirements.md).

## Hinzufügen eines Microsoft Windows-AMI zu einem Snowball Edge
<a name="windows-ami"></a>

Für virtuelle Maschinen (VMs), die ein unterstütztes Windows-Betriebssystem verwenden, können Sie das AMI hinzufügen, indem Sie Ihr Windows-VM-Image AWS mithilfe von VM Import/Export importieren oder indem Sie es direkt nach der Bereitstellung auf Ihrer Site in Ihr Gerät importieren.

**Bring Your Own License (BYOL)**  
Snowball Edge unterstützt den Import von Microsoft Windows AMIs auf Ihr Gerät mit Ihrer eigenen Lizenz. Bring Your Own License (BYOL) ist der Prozess, bei dem ein AMI, das Sie besitzen, mit seiner lokalen Lizenz installiert wird. AWS AWS bietet sowohl gemeinsame als auch dedizierte Bereitstellungsoptionen für die BYOL-Option.

 Sie können Ihr Windows-VM-Image zu Ihrem Gerät hinzufügen, indem Sie es in AWS eine virtuelle Maschine importieren Import/Export oder indem Sie es direkt nach der Bereitstellung auf Ihrer Site in Ihr Gerät importieren. Sie können kein Windows hinzufügen AMIs , das seinen Ursprung in hat AWS. Daher müssen Sie Ihr eigenes Windows-VM-Image erstellen und importieren und Ihre eigene Lizenz mitbringen, wenn Sie das AMI auf Ihrem Snowball Edge-Gerät verwenden möchten. Weitere Informationen zur Windows-Lizenzierung und BYOL finden Sie unter [Amazon Web Services und Microsoft: Häufig gestellte Fragen](https://aws.amazon.com/windows/faq/). 

### Erstellen eines Windows-VM-Images für den Import in einen Snowball Edge
<a name="create-windows-image"></a>

Um ein Windows-VM-Image zu erstellen, benötigen Sie beispielsweise eine Virtualisierungsumgebung VirtualBox, die für die Betriebssysteme Windows und macOS unterstützt wird. Wenn Sie eine VM für Snow-Geräte erstellen, empfehlen wir, dass Sie mindestens zwei Kerne mit mindestens 4 GB RAM zuweisen. Wenn die VM betriebsbereit ist, müssen Sie Ihr Betriebssystem installieren (Windows Server 2012, 2016 oder 2019). Folgen Sie den Anweisungen in diesem Abschnitt, um die erforderlichen Treiber für das Snowball Edge-Gerät zu installieren.

Damit ein Windows-AMI auf einem Snow-Gerät ausgeführt werden kann, müssen Sie VirtIO, FLR, NetVCM, Vioinput, Viorng, Vioscsi, Vioserial und Treiber hinzufügen. VioStor Sie können [einen Microsoft Software Installer (virtio-win-guest-tools-installer) für die Installation dieser Treiber auf Windows-Images aus dem virtio-win-pkg-scripts Repository unter herunterladen](https://github.com/virtio-win/virtio-win-pkg-scripts). GitHub

**Anmerkung**  
Wenn Sie Ihr VM-Image direkt auf Ihr bereitgestelltes Snow-Gerät importieren möchten, muss die VM-Imagedatei im RAW-Format vorliegen. 

**Um ein Windows-Image zu erstellen**

1. Wählen Sie auf Ihrem Microsoft Windows-Computer **Start** und Enter, **devmgmt.msc** um den **Geräte-Manager** zu öffnen.

1. Wählen Sie im Hauptmenü **Aktionen** und anschließend **Legacy-Hardware hinzufügen** aus.
**Anmerkung**  
Wählen Sie für Windows 11 zunächst ein beliebiges Gerät im unteren Bereich aus, bevor die Option **Legacy-Hardware hinzufügen** im **Aktionsmenü** angezeigt wird.

1. Wählen Sie im Assistenten „**Weiter**“.

1. Wählen **Sie Hardware installieren, die ich manuell aus einer Liste ausgewählt habe (erweitert)**, und klicken Sie auf **Weiter**.

1. Wählen Sie „**Alle Geräte anzeigen**“ und **dann „Weiter**“.

1. Wählen Sie „**Festplatte haben**“, öffnen **Sie die Liste „Herstellerdateien aus kopieren**“ und suchen Sie nach der ISO-Datei.

1. Suchen Sie in der ISO-Datei nach dem `Driver\W2K8R2\amd64` Verzeichnis und suchen Sie dann nach der `.INF` Datei.

1. Wählen Sie die **INF-Datei** aus, klicken Sie auf **Öffnen** und anschließend **auf OK**.

1. Wenn der Treibername angezeigt wird, wählen Sie **Weiter** und dann noch zweimal **Weiter**. Klicken Sie auf **Finish (Fertig stellen)**. 

   Dadurch wird ein Gerät installiert, das den neuen Treiber verwendet. Die tatsächliche Hardware ist nicht vorhanden, daher wird ein gelbes Ausrufezeichen angezeigt, das auf ein Problem mit dem Gerät hinweist. Sie müssen dieses Problem beheben. 

**Um das Hardwareproblem zu beheben**

1. Öffnen Sie das Kontextmenü (Rechtsklick) für das Gerät mit dem Ausrufezeichen.

1. **Wählen **Sie Deinstallieren**, deaktivieren Sie **die Option Treibersoftware für dieses Gerät löschen** und wählen Sie OK.** 

   Der Treiber ist installiert und Sie sind bereit, das AMI auf Ihrem Gerät zu starten.

## Importieren eines VM-Images in einen Snowball Edge
<a name="import-vm-image"></a>

Nachdem Sie Ihr VM-Image vorbereitet haben, können Sie eine der Optionen verwenden, um das Image auf Ihr Gerät zu importieren. 
+ **In der Cloud mithilfe von VM Import/Export** — Wenn Sie Ihr VM-Image in ein AMI importieren AWS und es als AMI registrieren, können Sie es Ihrem Gerät hinzufügen, wenn Sie eine Bestellung bei der aufgeben. Managementkonsole für die AWS Snow-Familie Weitere Informationen finden Sie unter [Importieren einer VM als Image mithilfe von VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html) im * Import/Export VM-Benutzerhandbuch*.
+ **Lokal auf Ihrem Gerät, das an Ihrem Standort bereitgestellt wird** — Sie können Ihr VM-Image mit AWS OpsHub oder AWS Command Line Interface ()AWS CLI direkt in Ihr Gerät importieren.

  Informationen zur Verwendung finden Sie unter AWS OpsHub[Lokales Verwenden von EC2 Amazon-kompatiblen Compute-Instances](https://docs.aws.amazon.com/snowball/latest/developer-guide/manage-ec2.html).

  Informationen zur Verwendung von finden Sie AWS CLI unter[Importieren eines VM-Images auf ein Snowball Edge-Gerät](ec2-ami-import-cli.md).

## Exportieren des neuesten Amazon Linux 2-AMI für einen Snowball Edge
<a name="export-latest-al2-ami"></a>

Um Ihr Amazon Linux 2 AMIs auf die neueste Version zu aktualisieren, exportieren Sie zuerst das neueste Amazon Linux 2-VM-Image von AWS Marketplace und importieren Sie dieses VM-Image dann in das Snow-Gerät.

1. Verwenden Sie den `ssm get-parameters` AWS CLI Befehl, um die neueste Image-ID des Amazon Linux 2-AMI in der zu finden AWS Marketplace.

   ```
     aws ssm get-parameters --names /aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2 --query 'Parameters[0].[Value]' --region your-region                
   ```

   Der Befehl gibt die neueste Image-ID des AMI zurück. Beispiel, `ami-0ccb473bada910e74`.

1. Exportieren Sie das neueste Amazon Linux 2-Image. Weitere Informationen finden Sie unter [Exportieren einer VM direkt aus einem Amazon Machine Image (AMI)](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport_image.html) im EC2 Amazon-Benutzerhandbuch. Verwenden Sie die neueste Image-ID des Amazon Linux 2-AMI als Wert für den `image-id` Parameter des `ec2 export-image` Befehls.

1. Importieren Sie das VM-Image mit dem AWS CLI oder in das Snow-Gerät AWS OpsHub.
   + Informationen zur Verwendung von AWS CLI finden Sie unter[Importieren eines VM-Images auf ein Snowball Edge-Gerät](ec2-ami-import-cli.md).
   + Informationen zur Verwendung von AWS OpsHub finden Sie unter[Import eines Images als EC2 Amazon-kompatibles AMI mit AWS OpsHub](ec2-ami-import.md).

# Importieren eines VM-Images auf ein Snowball Edge-Gerät
<a name="ec2-ami-import-cli"></a>

Sie können den AWS CLI und den Import/Export VM-Dienst verwenden, um ein Image einer virtuellen Maschine (VM) als Amazon Machine Image (AMI) auf das Snowball Edge-Gerät zu importieren. Nachdem Sie ein VM-Image importiert haben, registrieren Sie das Image als AMI und starten Sie es als Amazon EC2 -kompatible Instance.

Sie können dem Gerät AMIs etwas von Amazon EC2 hinzufügen, wenn Sie einen Auftrag zur Bestellung eines Snowball Edge-Geräts erstellen. Gehen Sie wie folgt vor, nachdem Sie das Snowball Edge-Gerät erhalten haben. Weitere Informationen finden Sie unter [Wählen Sie Ihre Rechen- und Speicheroptionen](create-job-common.md#compute-storage).

Sie können es auch verwenden AWS OpsHub , um die VM-Imagedatei hochzuladen. Weitere Informationen finden Sie [in diesem Handbuch unter Importieren eines Images auf Ihr Gerät als EC2 Amazon-kompatibles AMI](https://docs.aws.amazon.com/snowball/latest/developer-guide/manage-ec2.html#ec2-ami-import).

**Topics**
+ [Schritt 1: Bereiten Sie das VM-Image vor und laden Sie es auf das Snowball Edge-Gerät hoch](#prepare-image-cli)
+ [Schritt 2: Richten Sie die erforderlichen Berechtigungen auf dem Snowball Edge ein](#setup-permission-cli)
+ [Schritt 3: Importieren Sie das VM-Image als Snapshot auf Snowball Edge](#import-snapshot-cli)
+ [Schritt 4: Registrieren Sie den Snapshot als AMI auf dem Snowball Edge](#register-snapshot-cli)
+ [Schritt 5: Starten Sie eine Instance über das AMI auf dem Snowball Edge](#launch-ami-cli)
+ [Zusätzliche AMI-Aktionen für einen Snowball Edge](#additional-ami-actions)

## Schritt 1: Bereiten Sie das VM-Image vor und laden Sie es auf das Snowball Edge-Gerät hoch
<a name="prepare-image-cli"></a>

Bereiten Sie das VM-Image vor, indem Sie ein VM-Image aus einem EC2 Amazon-AMI oder einer Instance in der AWS Cloud benutzenden VM exportieren Import/Export oder indem Sie das VM-Image lokal mit der Virtualisierungsplattform Ihrer Wahl generieren.

Informationen zum Exportieren einer EC2 Amazon-Instance als VM-Image mithilfe von VM Import/Export finden Sie unter [Exportieren einer Instanz als VM mithilfe von VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport.html) im VM-Benutzerhandbuch. Import/Export Informationen zum Exportieren eines Amazon EC2 AMI als VM-Image mithilfe von VM Import/Export finden Sie unter [Exportieren einer VM direkt aus einem Amazon Machine Image (AMI)](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport_image.html) im Import/Export VM-Benutzerhandbuch.

Wenn Sie ein VM-Image aus Ihrer lokalen Umgebung generieren, stellen Sie sicher, dass das Image für die Verwendung als AMI auf dem Snowball Edge-Gerät konfiguriert ist. Abhängig von Ihrer Umgebung müssen Sie möglicherweise die folgenden Elemente konfigurieren.
+ Konfigurieren und aktualisieren Sie das Betriebssystem.
+ Legen Sie einen Hostnamen fest.
+ Stellen Sie sicher, dass das Network Time Protocol (NTP) konfiguriert ist.
+ Fügen Sie, falls erforderlich, öffentliche SSH-Schlüssel hinzu. Erstellen Sie lokale Kopien der Schlüsselpaare. Weitere Informationen finden Sie unter [SSH verwenden, um eine Connect zu Ihren Compute-Instances auf einem Snowball Edge](https://docs.aws.amazon.com/snowball/latest/developer-guide/ssh-ec2-edge.html) herzustellen.
+ Installieren und konfigurieren Sie jegliche Software, die Sie auf dem Snowball Edge-Gerät verwenden möchten.

**Anmerkung**  
Beachten Sie die folgenden Einschränkungen, wenn Sie einen Festplatten-Snapshot für ein Snowball Edge-Gerät vorbereiten.  
Snowball Edge unterstützt derzeit nur den Import von Schnappschüssen im RAW-Bildformat. 
Snowball Edge unterstützt derzeit nur den Import von Snapshots mit Größen von 1 GB bis 1 TB.

### Hochladen eines VM-Images in einen Amazon S3 S3-Bucket auf dem Snowball Edge-Gerät
<a name="upload-images-to-your-device"></a>

Nachdem Sie ein VM-Image vorbereitet haben, laden Sie es in einen S3-Bucket auf dem Snowball Edge-Gerät oder -Cluster hoch. Sie können den S3-Adapter oder Amazon S3 S3-kompatiblen Speicher auf Snowball Edge verwenden, um den Snapshot hochzuladen.

**Um das Image der virtuellen Maschine mit dem S3-Adapter hochzuladen**
+ Verwenden Sie den `cp` Befehl, um die VM-Image-Datei in einen Bucket auf dem Gerät zu kopieren.

  ```
  aws s3 cp image-path s3://S3-bucket-name --endpoint http://S3-object-API-endpoint:443 --profile profile-name
  ```

  Weitere Informationen finden Sie unter [Unterstützte AWS CLI Befehle](https://docs.aws.amazon.com/snowball/latest/developer-guide/using-adapter-cli.html) in diesem Handbuch.

**Um das VM-Image mit Amazon S3 S3-kompatiblem Speicher auf Snowball Edge hochzuladen**
+ Verwenden Sie den `put-object` Befehl, um die Snapshot-Datei in einen Bucket auf dem Gerät zu kopieren.

  ```
  aws s3api put-object --bucket bucket-name --key path-to-snapshot-file --body snapshot-file --endpoint-url s3api-endpoint-ip --profile your-profile       
  ```

  Weitere Informationen finden Sie unter [Arbeiten mit S3-Objekten auf einem Snowball Edge-Gerät](https://docs.aws.amazon.com/snowball/latest/developer-guide/objects-s3-snow.html).

## Schritt 2: Richten Sie die erforderlichen Berechtigungen auf dem Snowball Edge ein
<a name="setup-permission-cli"></a>

Damit der Import erfolgreich ist, müssen Sie Berechtigungen für VM Import/Export auf dem Snowball Edge-Gerät EC2, Amazon und dem Benutzer einrichten.

**Anmerkung**  
Die Servicerollen und Richtlinien, die diese Berechtigungen bereitstellen, befinden sich auf dem Snowball Edge-Gerät.

### Erforderliche Berechtigungen für VM Import/Export auf einem Snowball Edge
<a name="vmie-permissions"></a>

Bevor Sie den Importvorgang starten können, müssen Sie eine IAM-Rolle mit einer Vertrauensrichtlinie erstellen, die es einer VM Import/Export auf dem Snowball Edge-Gerät ermöglicht, die Rolle zu übernehmen. Der Rolle werden zusätzliche Berechtigungen erteilt, damit virtuelle Maschinen Import/Export auf dem Gerät auf das Bild zugreifen können, das im S3-Bucket auf dem Gerät gespeichert ist. 

**Erstellen Sie eine JSON-Datei für Vertrauensrichtlinien**

Im Folgenden finden Sie ein Beispiel für eine Vertrauensrichtlinie, die an die Rolle angehängt werden muss, damit die VM auf den Snapshot zugreifen Import/Export kann, der aus dem S3-Bucket importiert werden muss. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Principal":{
            "Service":"vmie.amazonaws.com"
         },
         "Action":"sts:AssumeRole"
      }
   ]
}
```

------

**Erstellen Sie eine Rolle mit der JSON-Datei für die Vertrauensrichtlinie**

Der Rollenname kann vmimport lauten. Sie können ihn ändern, indem Sie die Option --role-name im Befehl verwenden:

```
aws iam create-role --role-name role-name --assume-role-policy-document file:///trust-policy-json-path --endpoint http://snowball-ip:6078 --region snow  --profile profile-name
```

Im Folgenden finden Sie ein Beispiel für die Ausgabe des Befehls. `create-role` 

```
{
   "Role":{
      "AssumeRolePolicyDocument":{
         "Version":"2012-10-17",
         "Statement":[
            {
               "Action":"sts:AssumeRole",
               "Effect":"Allow",
               "Principal":{
                  "Service":"vmie.amazonaws.com"
               }
            }
         ]
      },
      "MaxSessionDuration":3600,
      "RoleId":"AROACEMGEZDGNBVGY3TQOJQGEZAAAABQBB6NSGNAAAABPSVLTREPY3FPAFOLKJ3",
      "CreateDate":"2022-04-19T22:17:19.823Z",
      "RoleName":"vmimport",
      "Path":"/",
      "Arn":"arn:aws:iam::123456789012:role/vmimport"
   }
}
```

**Erstellen Sie eine Richtlinie für die Rolle**

Die folgende Beispielrichtlinie enthält die erforderlichen Mindestberechtigungen für den Zugriff auf Amazon S3. Ändern Sie den Namen des Amazon S3 S3-Buckets in den Namen, der Ihre Bilder enthält. Wechseln Sie bei einem eigenständigen Snowball Edge-Gerät *snow-id* zu Ihrer Job-ID. Wechseln Sie für einen Gerätecluster *snow-id* zur Cluster-ID. Sie können auch Präfixe verwenden, um den Ort, von dem virtuelle Maschinen Snapshots importieren Import/Export können, weiter einzugrenzen. Erstellen Sie eine Richtlinien-JSON-Datei wie diese.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "s3:GetBucketLocation",
            "s3:GetObject",
            "s3:ListBucket",
            "s3:GetMetadata"
         ],
         "Resource":[
            "arn:aws:s3:snow:account-id:snow/snow-id/bucket/import-snapshot-bucket-name",
            "arn:aws:s3:snow:account-id:snow/snow-id/bucket/import-snapshot-bucket-name/*"
            ]
      }
   ]
}
```

------

**Erstellen Sie eine Richtlinie mit der Richtliniendatei:**

```
aws iam create-policy --policy-name policy-name --policy-document file:///policy-json-file-path --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

Im Folgenden finden Sie ein Ausgabebeispiel für den Befehl create-policy.

```
{
   "Policy":{
      "PolicyName":"vmimport-resource-policy",
      "PolicyId":"ANPACEMGEZDGNBVGY3TQOJQGEZAAAABOOEE3IIHAAAABWZJPI2VW4UUTFEDBC2R",
      "Arn":"arn:aws:iam::123456789012:policy/vmimport-resource-policy",
      "Path":"/",
      "DefaultVersionId":"v1",
      "AttachmentCount":0,
      "IsAttachable":true,
      "CreateDate":"2020-07-25T23:27:35.690000+00:00",
      "UpdateDate":"2020-07-25T23:27:35.690000+00:00"
   }
}
```

****Hängen Sie die Richtlinie an die Rolle an****

Fügen Sie der vorherigen Rolle eine Richtlinie hinzu und gewähren Sie Berechtigungen für den Zugriff auf die erforderlichen Ressourcen. Dadurch kann der lokale Import/Export VM-Dienst den Snapshot von Amazon S3 auf das Gerät herunterladen.

```
aws iam attach-role-policy --role-name role-name --policy-arn arn:aws:iam::123456789012:policy/policy-name --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

### Berechtigungen, die der Anrufer auf einem Snowball Edge benötigt
<a name="caller-permissions"></a>

Zusätzlich zu der Rolle, die die Snowball Edge-VM Import/Export übernehmen muss, müssen Sie auch sicherstellen, dass der Benutzer über die Berechtigungen verfügt, die es ihm ermöglichen, die Rolle an VMIE zu übergeben. Wenn Sie den Standard-Root-Benutzer für den Import verwenden, verfügt der Root-Benutzer bereits über alle erforderlichen Berechtigungen. Sie können diesen Schritt also überspringen und mit Schritt 3 fortfahren.

Ordnen Sie dem Benutzer, der den Import durchführt, die folgenden beiden IAM-Berechtigungen zu.
+ `pass-role`
+ `get-role`

**Erstellen Sie eine Richtlinie für die Rolle**

Im Folgenden finden Sie ein Beispiel für eine Richtlinie, mit der ein Benutzer die `pass-role` Aktionen `get-role` und für die IAM-Rolle ausführen kann. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",
   "Statement":[
        {
            "Effect":"Allow",
            "Action": "iam:GetRole",
            "Resource":"*"
        },
        {
            "Sid": "iamPassRole",
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::*:role/snowball*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "importexport.amazonaws.com"
                }
            }
        }
   ]
}
```

------

****Erstellen Sie eine Richtlinie mit der Richtliniendatei:****

```
aws iam create-policy --policy-name policy-name --policy-document file:///policy-json-file-path --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

Im Folgenden finden Sie ein Ausgabebeispiel für den Befehl create-policy.

```
{
   "Policy":{
      "PolicyName":"caller-policy",
      "PolicyId":"ANPACEMGEZDGNBVGY3TQOJQGEZAAAABOOOTUOE3AAAAAAPPBEUM7Q7ARPUE53C6R",
      "Arn":"arn:aws:iam::123456789012:policy/caller-policy",
      "Path":"/",
      "DefaultVersionId":"v1",
      "AttachmentCount":0,
      "IsAttachable":true,
      "CreateDate":"2020-07-30T00:58:25.309000+00:00",
      "UpdateDate":"2020-07-30T00:58:25.309000+00:00"
   }
}
```

Nachdem die Richtlinie generiert wurde, hängen Sie die Richtlinie an die IAM-Benutzer an, die die EC2 Amazon-API- oder CLI-Operation aufrufen, um den Snapshot zu importieren.

```
aws iam attach-user-policy --user-name your-user-name --policy-arn arn:aws:iam::123456789012:policy/policy-name --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

### Erforderliche Berechtigungen, um Amazon EC2 APIs auf einem Snowball Edge aufzurufen
<a name="ec2-permissions"></a>

Um einen Snapshot zu importieren, muss der IAM-Benutzer über die `ec2:ImportSnapshot` entsprechenden Berechtigungen verfügen. Wenn eine Beschränkung des Zugriffs auf den Benutzer nicht erforderlich ist, können Sie die `ec2:*` Berechtigungen verwenden, um Amazon vollen EC2 Zugriff zu gewähren. Im Folgenden sind die Berechtigungen aufgeführt, die Amazon EC2 auf Ihrem Gerät gewährt oder eingeschränkt werden können. Erstellen Sie eine Richtliniendatei mit dem angezeigten Inhalt:

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "ec2:ImportSnapshot",
            "ec2:DescribeImportSnapshotTasks",
            "ec2:CancelImportTask",
            "ec2:DescribeSnapshots",
            "ec2:DeleteSnapshot",
            "ec2:RegisterImage",
            "ec2:DescribeImages",
            "ec2:DeregisterImage"
         ],
         "Resource":"*"
      }
   ]
}
```

------

**Erstellen Sie eine Richtlinie mit der Richtliniendatei:**

```
aws iam create-policy --policy-name policy-name --policy-document file:///policy-json-file-path --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

Im Folgenden finden Sie ein Ausgabebeispiel für den Befehl create-policy.

```
{ 
    "Policy": 
        {
            "PolicyName": "ec2-import.json",
            "PolicyId": "ANPACEMGEZDGNBVGY3TQOJQGEZAAAABQBGPDQC5AAAAATYN62UNBFYTF5WVCSCZS",
            "Arn": "arn:aws:iam::123456789012:policy/ec2-import.json",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 0,
            "IsAttachable": true,
            "CreateDate": "2022-04-21T16:25:53.504000+00:00",
            "UpdateDate": "2022-04-21T16:25:53.504000+00:00"
        }
}
```

Nachdem die Richtlinie generiert wurde, hängen Sie die Richtlinie an die IAM-Benutzer an, die die EC2 Amazon-API- oder CLI-Operation aufrufen, um den Snapshot zu importieren.

```
aws iam attach-user-policy --user-name your-user-name --policy-arn arn:aws:iam::123456789012:policy/policy-name --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

## Schritt 3: Importieren Sie das VM-Image als Snapshot auf Snowball Edge
<a name="import-snapshot-cli"></a>

Der nächste Schritt besteht darin, das VM-Image als Snapshot auf das Gerät zu importieren. Der Wert des `S3Bucket` Parameters ist der Name des Buckets, der das VM-Image enthält. Der Wert des `S3Key` Parameters ist der Pfad zur VM-Image-Datei in diesem Bucket.

```
aws ec2 import-snapshot --disk-container "Format=RAW,UserBucket={S3Bucket=bucket-name,S3Key=image-file}" --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

Weitere Informationen finden Sie unter [import-snapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-snapshot.html) in der AWS CLI Befehlsreferenz.

Dieser Befehl unterstützt die folgenden Optionen nicht.
+ [--client-data`value`] 
+ [--client-token] `value`
+ [--Trockenlauf]
+ [--no-dry-run]
+ [--verschlüsselt]
+ [--no-verschlüsselt]
+ [--kms-key-id `value`]
+ [--tag-spezifikationen] `value`

**Example Ausgabe des Befehls `import-snapshot`**  

```
{
   "ImportTaskId":"s.import-snap-1234567890abc",
   "SnapshotTaskDetail":{
      "DiskImageSize":2.0,
      "Encrypted":false,
      "Format":"RAW",
      "Progress":"3",
      "Status":"active",
      "StatusMessage":"pending",
      "UserBucket":{
         "S3Bucket":"bucket",
         "S3Key":"vmimport/image01"
      }
   }
}
```
Snowball Edge erlaubt derzeit nur die Ausführung eines aktiven Importauftrags gleichzeitig pro Gerät. Um eine neue Importaufgabe zu starten, warten Sie entweder, bis die aktuelle Aufgabe abgeschlossen ist, oder wählen Sie einen anderen verfügbaren Knoten in einem Cluster aus. Sie können den aktuellen Import auch abbrechen, wenn Sie möchten. Um Verzögerungen zu vermeiden, starten Sie das Snowball Edge-Gerät nicht neu, während der Import läuft. Wenn Sie das Gerät neu starten, schlägt der Import fehl und der Fortschritt wird gelöscht, sobald auf das Gerät zugegriffen werden kann. Verwenden Sie den folgenden Befehl, um den Status Ihrer Snapshot-Importaufgabe zu überprüfen:  

```
aws ec2 describe-import-snapshot-tasks --import-task-ids id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

## Schritt 4: Registrieren Sie den Snapshot als AMI auf dem Snowball Edge
<a name="register-snapshot-cli"></a>

Wenn der Snapshot-Import auf das Gerät erfolgreich ist, können Sie ihn mit dem `register-image` Befehl registrieren. 

**Anmerkung**  
Sie können ein AMI nur registrieren, wenn alle zugehörigen Snapshots verfügbar sind.

Weitere Informationen finden Sie unter [register-image](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-image.html) in der AWS CLI Befehlsreferenz.

**Example des Befehls `register-image`**  

```
aws ec2 register-image \
--name ami-01 \
--description my-ami-01 \
--block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"Encrypted\":false,\"DeleteOnTermination\":true,\"SnapshotId\":\"snapshot-id\",\"VolumeSize\":30}}]" \
--root-device-name /dev/sda1 \
--endpoint http://snowball-ip:8008 \
--region snow \
--profile profile-name
```

Im Folgenden finden Sie ein Beispiel für die Blockgerätezuweisung im JSON-Format. Weitere Informationen finden Sie unter dem [block-device-mapping Parameter von register-image](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-image.html) in der AWS CLI Befehlsreferenz.

```
[
    {
        "DeviceName": "/dev/sda",
        "Ebs": 
            {
                "Encrypted": false,
                "DeleteOnTermination": true,
                "SnapshotId": "snapshot-id",
                "VolumeSize": 30
            }
    }
]
```

**Example des Befehls `register-image`**  

```
{
    "ImageId": "s.ami-8de47d2e397937318"
 }
```

## Schritt 5: Starten Sie eine Instance über das AMI auf dem Snowball Edge
<a name="launch-ami-cli"></a>

Informationen zum Starten einer Instance finden Sie unter [run-instances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/run-instances.html) in der AWS CLI Befehlsreferenz.

Der Wert des `image-id` Parameters entspricht dem Wert des `ImageId` Namens als Ausgabe des `register-image` Befehls.

```
aws ec2 run-instances --image-id image-id --instance-type instance-type --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

```
{
   "Instances":[
      {
         "SourceDestCheck":false,
         "CpuOptions":{
            "CoreCount":1,
            "ThreadsPerCore":2
         },
         "InstanceId":"s.i-12345a73123456d1",
         "EnaSupport":false,
         "ImageId":"s.ami-1234567890abcdefg",
         "State":{
            "Code":0,
            "Name":"pending"
         },
         "EbsOptimized":false,
         "SecurityGroups":[
            {
               "GroupName":"default",
               "GroupId":"s.sg-1234567890abc"
            }
         ],
         "RootDeviceName":"/dev/sda1",
         "AmiLaunchIndex":0,
         "InstanceType":"sbe-c.large"
      }
   ],
   "ReservationId":"s.r-1234567890abc"
}
```

**Anmerkung**  
Sie können es auch verwenden AWS OpsHub , um die Instance zu starten. Weitere Informationen finden Sie unter [Starten einer EC2 Amazon-kompatiblen Instance](https://docs.aws.amazon.com/snowball/latest/developer-guide/manage-ec2.html#launch-instance) in diesem Handbuch.

## Zusätzliche AMI-Aktionen für einen Snowball Edge
<a name="additional-ami-actions"></a>

Sie können zusätzliche AWS CLI Befehle verwenden, um den Status des Snapshot-Imports zu überwachen, Details zu importierten Snapshots abzurufen, den Import eines Snapshots abzubrechen und Snapshots nach dem Import zu löschen oder deren Registrierung aufzuheben.

### Überwachen des Snapshot-Importstatus auf einem Snowball Edge
<a name="decribe-import-task-cli"></a>

Um den aktuellen Status des Importvorgangs zu sehen, können Sie den EC2 `describe-import-snapshot-tasks` Amazon-Befehl ausführen. Dieser Befehl unterstützt Paginierung und Filterung auf dem`task-state`. 

**Example des Befehls `describe-import-snapshot-tasks`**  

```
aws ec2 describe-import-snapshot-tasks --import-task-ids id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

**Example der `describe-import-snapshot-tasks` Befehlsausgabe**  

```
{
        "ImportSnapshotTasks": [
            {
                "ImportTaskId": "s.import-snap-8f6bfd7fc9ead9aca",                
                "SnapshotTaskDetail": {
                    "Description": "Created by AWS-Snowball-VMImport service for s.import-snap-8f6bfd7fc9ead9aca",                    
                    "DiskImageSize": 8.0,                    
                    "Encrypted": false,                    
                    "Format": "RAW",  
                    "Progress": "3",                  
                    "SnapshotId": "s.snap-848a22d7518ad442b",                    
                    "Status": "active", 
                    "StatusMessage": "pending",                   
                    "UserBucket": {
                        "S3Bucket": "bucket1",                        
                        "S3Key": "image1"                        
                    }
                }
            }
        ]
 }
```

**Anmerkung**  
Dieser Befehl zeigt nur Ausgaben für Aufgaben an, die innerhalb der letzten 7 Tage erfolgreich abgeschlossen oder als gelöscht markiert wurden. Die Filterung unterstützt nur`Name=task-state`, `Values=active | deleting | deleted | completed`

Dieser Befehl unterstützt die folgenden Parameter nicht.
+ [--dry-run]
+ [--no-dry-run]

### Abbrechen einer Importaufgabe auf einem Snowball Edge
<a name="cancel-import-task-cli"></a>

Um eine Importaufgabe abzubrechen, führen Sie den `cancel-import-task` Befehl aus. 

**Example des `cancel-import-task` Befehls**  

```
aws ec2 cancel-import-task --import-task-id import-task-id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

**Example der `cancel-import-task` Befehlsausgabe**  

```
{
        "ImportTaskId": "s.import-snap-8234ef2a01cc3b0c6",
        "PreviousState": "active",
        "State": "deleting"
}
```
Nur Aufgaben, die sich nicht in einem abgeschlossenen Zustand befinden, können storniert werden.

Dieser Befehl unterstützt die folgenden Parameter nicht.
+ [--dry-run]
+ [--no-dry-run]

### Beschreibung von Schnappschüssen auf einem Snowball Edge
<a name="describe-snapshots-cli"></a>

Nachdem ein Snapshot importiert wurde, können Sie ihn mit diesem Befehl beschreiben. Um die Snapshots zu filtern, können Sie sie `snapshot-ids` mit der Snapshot-ID aus der vorherigen Antwort auf die Importaufgabe übergeben. Dieser Befehl unterstützt Seitennummerierung und Filterung nach `volume-id``status`, und. `start-time`

**Example des `describe-snapshots` Befehls**  

```
aws ec2 describe-snapshots --snapshot-ids snapshot-id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

**Example der `describe-snapshots` Befehlsausgabe**  

```
{
    "Snapshots": [
        {
            "Description": "Created by AWS-Snowball-VMImport service for s.import-snap-8f6bfd7fc9ead9aca",
            "Encrypted": false,
            "OwnerId": "123456789012",
            "SnapshotId": "s.snap-848a22d7518ad442b",
            "StartTime": "2020-07-30T04:31:05.032000+00:00",
            "State": "completed",
            "VolumeSize": 8
        }
    ]
 }
```

Dieser Befehl unterstützt die folgenden Parameter nicht.
+ [--restorable-by-user-ids `value`] 
+ [--dry-run]
+ [--no-dry-run]

### Löschen eines Snapshots von einem Snowball Edge-Gerät
<a name="delete-snapshot-cli"></a>

Um Snapshots zu entfernen, die Ihnen gehören und die Sie nicht mehr benötigen, können Sie den `delete-snapshot` Befehl verwenden. 

**Example des Befehls `delete-snapshot`**  

```
aws ec2 delete-snapshot --snapshot-id snapshot-id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

**Anmerkung**  
Snowball Edge unterstützt nicht das Löschen von Snapshots, die sich im Status **PENDING** befinden oder wenn sie als Root-Gerät für ein AMI vorgesehen sind.

Dieser Befehl unterstützt die folgenden Parameter nicht. 
+ [--dry-run]
+ [--no-dry-run]

### Abmeldung eines AMI auf einem Snowball Edge
<a name="deregister-snapshot-cli"></a>

Um die Registrierung eines nicht mehr benötigten Produkts aufzuheben AMIs , können Sie den Befehl ausführen. `deregister-image` Das Abmelden eines AMI, das sich im Status **Ausstehend** befindet, wird derzeit nicht unterstützt.

**Example des Befehls `deregister-image`**  

```
aws ec2 deregister-image --image-id image-id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

Dieser Befehl unterstützt die folgenden Parameter nicht.
+ [--dry-run]
+ [--no-dry-run]

# Verwenden der AWS CLI und API-Operationen auf dem Snowball Edge-Gerät
<a name="using-ec2-cli-specify-region"></a>

Wenn Sie die Operationen AWS Command Line Interface (AWS CLI) oder API verwenden, um IAM-, Amazon S3- und EC2 Amazon-Befehle auf Snowball Edge auszugeben, müssen Sie das `region` als "“ `snow` angeben. Sie können dies mithilfe `AWS configure` oder innerhalb des Befehls selbst tun, wie in den folgenden Beispielen.

```
aws configure --profile ProfileName
AWS Access Key ID [None]: defgh
AWS Secret Access Key [None]: 1234567
Default region name [None]: snow
Default output format [None]: json
```

Oder

```
aws s3 ls --endpoint http://192.0.2.0:8080 --region snow --profile ProfileName
```

# Netzwerkkonfigurationen für Recheninstanzen auf Snowball Edge
<a name="network-config-ec2"></a>

Nachdem Sie Ihre Compute-Instanz auf einem Snowball Edge gestartet haben, müssen Sie ihr eine IP-Adresse zuweisen, indem Sie eine Netzwerkschnittstelle erstellen. Snowball Edges unterstützen zwei Arten von Netzwerkschnittstellen, eine virtuelle Netzwerkschnittstelle und eine direkte Netzwerkschnittstelle. 

**Virtuelle Netzwerkschnittstelle (VNI)** — Eine virtuelle Netzwerkschnittstelle ist die Standard-Netzwerkschnittstelle für die Verbindung mit einer EC2 -kompatiblen Instanz auf Ihrem Snowball Edge. Sie müssen für jede Ihrer EC2 -kompatiblen Instanzen ein VNI erstellen, unabhängig davon, ob Sie auch eine direkte Netzwerkschnittstelle verwenden oder nicht. Der Datenverkehr, der über ein VNI fließt, wird durch die von Ihnen eingerichteten Sicherheitsgruppen geschützt. Sie können nur eine Verbindung zu VNIs dem physischen Netzwerkport herstellen, den Sie zur Steuerung Ihres Snowball Edge verwenden.

**Anmerkung**  
VNI verwendet dieselbe physische Schnittstelle (RJ45SFP\$1 oder QSFP), die für die Verwaltung von Snowball Edge verwendet wird. Das Erstellen eines VNI auf einer anderen physischen Schnittstelle als der, die für die Geräteverwaltung verwendet wird, kann zu unerwarteten Ergebnissen führen.

**Direct Network Interface (DNI)** — Eine direkte Netzwerkschnittstelle (DNI) ist eine erweiterte Netzwerkfunktion, die Anwendungsfälle wie Multicast-Streams, transitives Routing und Lastenausgleich ermöglicht. Indem Sie Instances mit Layer-2-Netzwerkzugriff ohne zwischengeschaltete Übersetzung oder Filterung bereitstellen, können Sie mehr Flexibilität bei der Netzwerkkonfiguration Ihres Snowball Edge und eine verbesserte Netzwerkleistung erzielen. DNIs unterstützt VLAN-Tags und das Anpassen der MAC-Adresse. Weiterer Datenverkehr DNIs ist nicht durch Sicherheitsgruppen geschützt.

 DNIs Kann auf Snowball Edge-Geräten mit den RJ45, SFP- oder QSFP-Ports verknüpft werden. Jeder physische Port unterstützt maximal 63. DNIs DNIs müssen nicht mit demselben physischen Netzwerkport verknüpft sein, den Sie für die Verwaltung von Snowball Edge verwenden.

**Anmerkung**  
Speicheroptimierte Geräte (mit EC2 Rechenfunktion) von Snowball Edge werden nicht unterstützt DNIs.

**Topics**
+ [Voraussetzungen für DNIs oder VNIs auf Snowball Edge](#snowcone-configuration-prerequisites)
+ [Einrichten einer virtuellen Netzwerkschnittstelle (VNI) auf einem Snowball Edge](#setup-vni)
+ [Einrichten einer direkten Netzwerkschnittstelle (DNI) auf einem Snowball Edge](#snowcone-setup-dni)

## Voraussetzungen für DNIs oder VNIs auf Snowball Edge
<a name="snowcone-configuration-prerequisites"></a>

Bevor Sie ein VNI oder ein DNI konfigurieren, stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllt haben.

****

1. Stellen Sie sicher, dass Ihr Gerät mit Strom versorgt wird und dass eine Ihrer physischen Netzwerkschnittstellen, wie der RJ45 Port, mit einer IP-Adresse verbunden ist.

1. Rufen Sie die IP-Adresse ab, die der physischen Netzwerkschnittstelle zugeordnet ist, die Sie auf dem Snowball Edge verwenden.

1. Konfigurieren Sie den Snowball Edge-Client. Weitere Informationen finden Sie unter [Konfiguration eines Profils für den Snowball Edge-Client](using-client-commands.md#client-configuration).

1. Konfigurieren Sie AWS CLI. Weitere Informationen finden Sie unter [Erste Schritte mit dem AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) im AWS Command Line Interface Benutzerhandbuch.

1. Entsperren Sie das Gerät. 
   + Wird verwendet AWS OpsHub , um das Gerät zu entsperren. Weitere Informationen finden Sie unter [Entsperren eines Snowball](https://docs.aws.amazon.com/snowball/latest/developer-guide/connect-unlock-device.html) Edge mit. AWS OpsHub
   + Verwenden Sie den Snowball Edge-Client, um das Gerät zu entsperren. Weitere Informationen finden Sie unter [Den Snowball Edge freischalten](unlockdevice.md).

1. Starten Sie eine EC2 -kompatible Instanz auf dem Gerät. Sie verknüpfen das VNI mit dieser Instanz.

1. Verwenden Sie den Snowball Edge-Client, um den `describe-device` Befehl auszuführen. Die Ausgabe des Befehls liefert eine Liste der physikalischen IDs Netzwerkschnittstellen. Weitere Informationen finden Sie unter [Status eines Snowball Edge anzeigen](using-client-commands.md#client-status).

1. Identifizieren Sie die ID der physischen Netzwerkschnittstelle, die Sie verwenden möchten. Notieren Sie diese.

## Einrichten einer virtuellen Netzwerkschnittstelle (VNI) auf einem Snowball Edge
<a name="setup-vni"></a>

 Nachdem Sie die ID der physischen Netzwerkschnittstelle identifiziert haben, können Sie eine virtuelle Netzwerkschnittstelle (VNI) mit dieser physischen Schnittstelle einrichten. Gehen Sie wie folgt vor, um ein VNI einzurichten. Stellen Sie sicher, dass Sie die erforderlichen Aufgaben ausführen, bevor Sie eine VNI erstellen.

**Erstellen Sie ein VNI und ordnen Sie eine IP-Adresse zu**

1. Verwenden Sie den Snowball Edge-Client, um den `create-virtual-network-interface` Befehl auszuführen. Die folgenden Beispiele zeigen die Ausführung des Befehls mit den beiden verschiedenen IP-Adressvergabemethoden `DHCP` oder `STATIC`. Die `DHCP`-Methode verwendet das Dynamic Host Configuration Protocol (DHCP).

   ```
   snowballEdge create-virtual-network-interface \
   --physical-network-interface-id s.ni-abcd1234 \
   --ip-address-assignment DHCP \
   --profile profile-name
           //OR//
           
   snowballEdge create-virtual-network-interface \
   --physical-network-interface-id s.ni-abcd1234 \
   --ip-address-assignment STATIC \
   --static-ip-address-configuration IpAddress=192.0.2.0,Netmask=255.255.255.0 \
   --profile profile-name
   ```

   Der Befehl gibt eine JSON-Struktur zurück, die die IP-Adresse enthält. Notieren Sie sich die IP-Adresse, die Sie später im Vorgang mit dem `ec2 associate-address` AWS CLI Befehl verwenden möchten.

   Wann immer Sie diese IP-Adresse benötigen, können Sie den Snowball Edge-Client-Befehl, den `describe-virtual-network-interfaces` Snowball Edge-Client-Befehl oder den AWS CLI Befehl verwenden, `aws ec2 describe-addresses` um sie abzurufen.

1. Verwenden Sie den AWS CLI , um die IP-Adresse der EC2 -kompatiblen Instanz zuzuordnen, und ersetzen Sie den roten Text durch Ihre Werte:

   ```
   aws ec2 associate-address --public-ip 192.0.2.0 --instance-id s.i-01234567890123456 --endpoint http://Snowball Edge physical IP address:8008
   ```

## Einrichten einer direkten Netzwerkschnittstelle (DNI) auf einem Snowball Edge
<a name="snowcone-setup-dni"></a>

**Anmerkung**  
 Die direkte Netzwerkschnittstellenfunktion ist am oder nach dem 12. Januar 2021 verfügbar und überall verfügbar, AWS-Regionen wo Snowball Edges verfügbar sind.

### Voraussetzungen für ein DNI auf einem Snowball Edge
<a name="use-snowwire-prerequisites"></a>

Bevor Sie eine direkte Netzwerkschnittstelle (DNI) einrichten, müssen Sie die Aufgaben im Abschnitt Voraussetzungen ausführen.

1. Führen Sie die erforderlichen Aufgaben aus, bevor Sie das DNI einrichten. Detaillierte Anweisungen finden Sie unter [Voraussetzungen für DNIs oder VNIs auf Snowball Edge](#snowcone-configuration-prerequisites).

1. Darüber hinaus müssen Sie eine Instanz auf Ihrem Gerät starten, eine VNI erstellen und diese der Instanz zuordnen. Detaillierte Anweisungen finden Sie unter [Einrichten einer virtuellen Netzwerkschnittstelle (VNI) auf einem Snowball Edge](#setup-vni).
**Anmerkung**  
Wenn Sie Ihrem vorhandenen Gerät durch ein in-the-field Softwareupdate direkte Netzwerke hinzugefügt haben, müssen Sie das Gerät zweimal neu starten, um die Funktion vollständig zu aktivieren.

**Erstellen Sie ein DNI und ordnen Sie die IP-Adresse zu**

1. Erstellen Sie eine direkte Netzwerkschnittstelle und fügen Sie sie der Amazon EC2 -kompatiblen Instance hinzu, indem Sie den folgenden Befehl ausführen. Für den nächsten Schritt benötigen Sie die MAC-Adresse des Geräts.

   ```
   create-direct-network-interface [--endpoint endpoint] [--instance-id instanceId] [--mac macAddress]
                                   [--physical-network-interface-id physicalNetworkInterfaceId] 
                                   [--unlock-code unlockCode] [--vlan vlanId]
   ```

   OPTIONS

   ** --endpoint <endpoint>**Der Endpunkt, an den diese Anfrage gesendet werden soll. Der Endpunkt für Ihre Geräte ist eine URL, die das `https` Schema verwendet, gefolgt von einer IP-Adresse. Wenn die IP-Adresse für Ihr Gerät beispielsweise 123.0.1.2 lautet, wäre der Endpunkt für Ihr Gerät https://123.0.1.2.

   ** --instance-id <instanceId>**Die EC2 -kompatible Instanz-ID, an die die Schnittstelle angehängt werden soll (optional).

   ** --mac <macAddress>**Legt die MAC-Adresse der Netzwerkschnittstelle fest (optional).

   **--physical-network-interface-id <physicalNetworkInterfaceId>**Die ID für die physische Netzwerkschnittstelle, auf der eine neue virtuelle Netzwerkschnittstelle erstellt werden soll. Mit dem `describe-device` Befehl können Sie die auf Ihrem Snowball Edge verfügbaren physischen Netzwerkschnittstellen ermitteln.

    **--vlan <vlanId>**Stellen Sie das zugewiesene VLAN für die Schnittstelle ein (optional). Wenn angegeben, wird der gesamte von der Schnittstelle gesendete Datenverkehr mit der angegebenen VLAN-ID gekennzeichnet. Eingehender Datenverkehr wird nach der angegebenen VLAN-ID gefiltert und alle VLAN-Tags werden entfernt, bevor er an die Instanz weitergeleitet wird.

1. Nachdem Sie ein DNI erstellt und es Ihrer EC2 -kompatiblen Instance zugeordnet haben, müssen Sie zwei Konfigurationsänderungen in Ihrer Amazon EC2 -kompatiblen Instance vornehmen. 
   + Die erste Änderung besteht darin, sicherzustellen, dass Pakete, die für das mit der EC2 -kompatiblen Instance verknüpfte VNI bestimmt sind, über eth0 gesendet werden. 
   + Die zweite Änderung konfiguriert Ihre direkte Netzwerkschnittstelle so, dass sie beim Booten entweder DCHP oder statische IP verwendet. 

   Im Folgenden finden Sie Beispiele für Shell-Skripte für Amazon Linux 2 und CentOS Linux, die diese Konfigurationsänderungen vornehmen.

------
#### [ Amazon Linux 2 ]

   ```
   # Mac address of the direct network interface. 
   # You got this when you created the direct network interface.
   DNI_MAC=[MAC ADDRESS FROM CREATED DNI]
   
   # Configure routing so that packets meant for the VNI always are sent through eth0.
   PRIVATE_IP=$(curl -s http://169.254.169.254/latest/meta-data/local-ipv4)
   PRIVATE_GATEWAY=$(ip route show to match 0/0 dev eth0 | awk '{print $3}')
   ROUTE_TABLE=10001
   echo "from $PRIVATE_IP table $ROUTE_TABLE" > /etc/sysconfig/network-scripts/rule-eth0
   echo "default via $PRIVATE_GATEWAY dev eth0 table $ROUTE_TABLE" > /etc/sysconfig/network-scripts/route-eth0
   echo "169.254.169.254 dev eth0" >> /etc/sysconfig/network-scripts/route-eth0
   
   # Query the persistent DNI name, assigned by udev via ec2net helper.
   #   changable in /etc/udev/rules.d/70-persistent-net.rules
   DNI=$(ip --oneline link | grep -i $DNI_MAC | awk -F ': ' '{ print $2 }')
   
   # Configure DNI to use DHCP on boot.
   cat << EOF > /etc/sysconfig/network-scripts/ifcfg-$DNI
   DEVICE="$DNI"
   NAME="$DNI"
   HWADDR=$DNI_MAC
   ONBOOT=yes
   NOZEROCONF=yes
   BOOTPROTO=dhcp
   TYPE=Ethernet
   MAINROUTETABLE=no
   EOF
   
   # Make all changes live.
   systemctl restart network
   ```

------
#### [ CentOS Linux ]

   ```
   # Mac address of the direct network interface. You got this when you created the direct network interface.
   DNI_MAC=[MAC ADDRESS FROM CREATED DNI]
   # The name to use for the direct network interface. You can pick any name that isn't already in use.
   DNI=eth1
   
   # Configure routing so that packets meant for the VNIC always are sent through eth0 
   PRIVATE_IP=$(curl -s http://169.254.169.254/latest/meta-data/local-ipv4)
   PRIVATE_GATEWAY=$(ip route show to match 0/0 dev eth0 | awk '{print $3}')
   ROUTE_TABLE=10001
   echo from $PRIVATE_IP table $ROUTE_TABLE > /etc/sysconfig/network-scripts/rule-eth0
   echo default via $PRIVATE_GATEWAY dev eth0 table $ROUTE_TABLE > /etc/sysconfig/network-scripts/route-eth0
   
   # Configure your direct network interface to use DHCP on boot.
   cat << EOF > /etc/sysconfig/network-scripts/ifcfg-$DNI
   DEVICE="$DNI"
   NAME="$DNI"
   HWADDR="$DNI_MAC"
   ONBOOT=yes
   NOZEROCONF=yes
   BOOTPROTO=dhcp
   TYPE=Ethernet
   EOF
   
   # Rename DNI device if needed.
   CURRENT_DEVICE_NAME=$(LANG=C ip -o link | awk -F ': ' -vIGNORECASE=1 '!/link\/ieee802\.11/ && /'"$DNI_MAC"'/ { print $2 }')
   ip link set $CURRENT_DEVICE_NAME name $DNI
   
   # Make all changes live.
   systemctl restart network
   ```

------

# Verwenden von SSH zum Herstellen einer Verbindung zu Recheninstanzen auf einem Snowball Edge
<a name="ssh-ec2-edge"></a>

Um Secure Shell (SSH) zu verwenden, um eine Verbindung zu Recheninstanzen auf einem Snowball Edge herzustellen, haben Sie die folgenden Optionen für die Bereitstellung oder Erstellung eines SSH-Schlüssels.
+ Sie können den SSH-Schlüssel für das Amazon Machine Image (AMI) angeben, wenn Sie einen Auftrag zur Bestellung eines Geräts erstellen. Weitere Informationen finden Sie unter [Einen Job erstellen, um einen Snowball Edge zu bestellen](https://docs.aws.amazon.com/snowball/latest/developer-guide/create-job-common.html).
+ Sie können den SSH-Schlüssel für das AMI angeben, wenn Sie ein VM-Image für den Import in einen Snowball Edge erstellen. Weitere Informationen finden Sie unter [Importieren eines VM-Images auf ein Snowball Edge-Gerät](ec2-ami-import-cli.md).
+ Sie können ein key pair auf dem Snowball Edge erstellen und wählen, ob Sie eine Instance mit diesem lokal generierten öffentlichen Schlüssel starten möchten. Weitere Informationen finden Sie unter [Erstellen eines key pair mithilfe von Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html#having-ec2-create-your-key-pair) im EC2 Amazon-Benutzerhandbuch.

**So stellen Sie über SSH eine Verbindung zu einer Instance her**

1. Vergewissern Sie sich, dass Ihr Gerät eingeschaltet, mit dem Netzwerk verbunden und entsperrt ist. Weitere Informationen finden Sie unter [Einen Snowball Edge mit Ihrem lokalen Netzwerk verbinden](getting-started.md#getting-started-connect).

1. Stellen Sie sicher, dass Sie die Netzwerkeinstellungen für Ihre Datenverarbeitungs-Instances konfiguriert haben. Weitere Informationen finden Sie unter [Netzwerkkonfigurationen für Recheninstanzen auf Snowball Edge](network-config-ec2.md).

1. Überprüfen Sie Ihre Notizen zum Suchen des PPK- oder PEM-Schlüsselpaars aus, das Sie für diese spezifische Instance verwendet haben. Erstellen Sie eine Kopie dieser Dateien an einem beliebigen Ort auf Ihrem Computer. Notieren Sie sich den Pfad zur PEM-Datei.

1. Verbinden Sie sich wie im folgenden Beispielbefehl per SSH mit Ihrer Instance. Die IP-Adresse ist die IP-Adresse der virtuellen Netzwerkschnittstelle (VNIC), die Sie in [Netzwerkkonfigurationen für Recheninstanzen auf Snowball Edge](network-config-ec2.md) einrichten.

   ```
     ssh -i path/to/PEM/key/file instance-user-name@192.0.2.0
   ```

   Weitere Informationen finden Sie unter [Herstellen einer Verbindung zu Ihrer Linux-Instance mithilfe von SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html) im * EC2 Amazon-Benutzerhandbuch*.

# Übertragung von Daten von EC2 -kompatiblen Recheninstanzen in S3-Buckets auf demselben Snowball Edge
<a name="data-transfer-ec2-s3-edge"></a>

Sie können Daten zwischen Compute-Instances und Amazon S3 S3-Buckets auf demselben Snowball Edge-Gerät übertragen. Dazu verwenden Sie die unterstützten AWS CLI Befehle und die entsprechenden Endpunkte. Nehmen wir zum Beispiel an, dass Sie Daten aus einem Verzeichnis in meiner `sbe1.xlarge` Instanz in den Amazon S3 S3-Bucket `amzn-s3-demo-bucket` auf demselben Gerät verschieben möchten. Gehen Sie davon aus, dass Sie den Amazon S3 S3-kompatiblen Speicher auf dem Snowball Edge-Endpunkt `https://S3-object-API-endpoint:443` verwenden. Sie führen die folgenden Schritte aus.

**Um Daten zwischen einer Recheninstanz und einem Bucket auf demselben Snowball Edge zu übertragen**

1. Verwenden Sie SSH, um eine Verbindung zu Ihrer Datenverarbeitungs-Instance herzustellen.

1. Laden Sie das herunter und installieren Sie es AWS CLI. Wenn Ihre Instance noch nicht über die AWS CLI verfügt, laden Sie sie herunter und installieren Sie sie. Weitere Informationen finden Sie unter [Installieren der AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html). 

1. Konfigurieren Sie die Instance AWS CLI auf Ihrer Recheninstanz so, dass sie mit dem Amazon S3 S3-Endpunkt auf dem Snowball Edge funktioniert. Weitere Informationen finden Sie unter [Abrufen und Verwenden lokaler Amazon S3 S3-Anmeldeinformationen auf Snowball Edge](using-adapter.md#adapter-credentials).

1. Verwenden Sie den unterstützten Amazon S3 S3-kompatiblen Speicher für Snowball Edge-Befehle, um Daten zu übertragen. Zum Beispiel:

   ```
   aws s3 cp ~/june2018/results s3://amzn-s3-demo-bucket/june2018/results --recursive --endpoint https://S3-object-API-endpoint:443
   ```

# Automatisches Starten von EC2 -kompatiblen Instances
<a name="using-ec2-edge-client"></a>

Der Snowball Edge Client ist eine eigenständige CLI (Command Line Interface) -Anwendung, die Sie in Ihrer Umgebung ausführen können. Sie können damit einige Verwaltungsaufgaben auf Ihrem Snowball Edge-Gerät oder Gerätecluster ausführen. Weitere Informationen zur Verwendung des Snowball Edge-Clients, einschließlich zum Starten und Beenden von Diensten damit, finden Sie unter[Konfiguration und Verwendung des Snowball Edge-Clients](using-client-commands.md).

Im Folgenden finden Sie Informationen zu den Snowball Edge-Clientbefehlen, die spezifisch für Recheninstanzen sind, einschließlich Anwendungsbeispielen.

Eine Liste der EC2 Amazon-kompatiblen Befehle, die Sie auf Ihrem AWS Snowball Edge Gerät verwenden können, finden Sie unter[Unterstützte EC2 Amazon-kompatible AWS CLI Befehle auf einem Snowball Edge](using-ec2-endpoint.md#cli-support-ec2-edge).

## Eine EC2 -kompatible Startkonfiguration auf einem Snowball Edge erstellen
<a name="ec2-edge-create-autostart-config"></a>

Um EC2 Amazon-kompatible Compute-Instances auf Ihrem AWS Snowball Edge Gerät automatisch zu starten, nachdem es entsperrt wurde, können Sie eine Startkonfiguration erstellen. Verwenden Sie dazu den `snowballEdge create-autostart-configuration` Befehl, wie im Folgenden gezeigt. 

**Usage**

```
snowballEdge create-autostart-configuration --physical-connector-type [SFP_PLUS or RJ45 or QSFP] --ip-address-assignment [DHCP or STATIC] [--static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]] --launch-template-id [--launch-template-version]
```

## Aktualisierung einer EC2 -kompatiblen Startkonfiguration auf einem Snowball Edge
<a name="ec2-edge-update-autostart-config"></a>

Verwenden Sie den `snowballEdge update-autostart-configuration` Befehl, um eine bestehende Startkonfiguration auf Ihrem Snowball Edge zu aktualisieren. Im Folgenden wird gezeigt, wie Sie ihn verwenden. Um eine Startkonfiguration zu aktivieren oder zu deaktivieren, geben Sie den Parameter `--enabled` an.

**Usage**

```
snowballEdge update-autostart-configuration --autostart-configuration-arn [--physical-connector-type [SFP_PLUS or RJ45 or QSFP]] [--ip-address-assignment [DHCP or STATIC]] [--static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]][--launch-template-id] [--launch-template-version] [--enabled]
```

## Löschen einer EC2 -kompatiblen Startkonfiguration auf einem Snowball Edge
<a name="ec2-edge-delete-autostart-config"></a>

Um eine Startkonfiguration zu löschen, die nicht mehr verwendet wird, verwenden Sie den `snowballEdge delete-autostart-configuration` Befehl wie folgt.

**Usage**

```
snowballEdge delete-autostart-configuration --autostart-configuration-arn
```

## EC2Kompatible Startkonfigurationen auf einem Snowball Edge auflisten
<a name="ec2-edge-describe-autostart-configs"></a>

Um die Startkonfigurationen aufzulisten, die Sie auf Ihrem Snowball Edge erstellt haben, verwenden Sie den `describe-autostart-configurations` Befehl wie folgt.

**Usage**

```
snowballEdge describe-autostart-configurations            
```

## Erstellen einer virtuellen Netzwerkschnittstelle auf einem Snowball Edge
<a name="ec2-edge-create-vnic"></a>

Um eine Recheninstanz auszuführen oder die NFS-Schnittstelle auf einem Snowball Edge zu starten, erstellen Sie zunächst eine virtuelle Netzwerkschnittstelle (VNI). Jeder Snowball Edge hat drei Netzwerkschnittstellen (NICs), die physischen Netzwerkschnittstellen-Controller für das Gerät. Dies sind die RJ45 SFP- und QSFP-Anschlüsse auf der Rückseite des Geräts.

Jedes VNI basiert auf einem physischen VNI, und Sie können jeder NIC eine beliebige Anzahl von VNIs zuordnen. Um eine virtuelle Netzwerkschnittstelle zu erstellen, verwenden Sie den Befehl `snowballEdge create-virtual-network-interface`.

**Anmerkung**  
Der Parameter `--static-ip-address-configuration` ist nur gültig, wenn die Option `STATIC` für den Parameter `--ip-address-assignment` verwendet wird.

**Verwendung**

Sie können diesen Befehl auf zwei Arten verwenden: mit konfiguriertem Snowball Edge-Client oder ohne konfigurierten Snowball Edge-Client. Das folgende Anwendungsbeispiel zeigt die Methode mit konfiguriertem Snowball Edge-Client.

```
snowballEdge create-virtual-network-interface --ip-address-assignment [DHCP or STATIC] --physical-network-interface-id [physical network interface id] --static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]
```

Das folgende Anwendungsbeispiel zeigt die Methode ohne konfigurierten Snowball Edge-Client.

```
snowballEdge create-virtual-network-interface --endpoint https://[ip address] --manifest-file /path/to/manifest --unlock-code [unlock code] --ip-address-assignment [DHCP or STATIC] --physical-network-interface-id [physical network interface id] --static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]
```

**Example Beispiel: Erstellen VNICs (mit DHCP)**  

```
snowballEdge create-virtual-network-interface --ip-address-assignment dhcp --physical-network-interface-id s.ni-8EXAMPLEaEXAMPLEd
{
  "VirtualNetworkInterface" : {
    "VirtualNetworkInterfaceArn" : "arn:aws:snowball-device:::interface/s.ni-8EXAMPLE8EXAMPLEf",
    "PhysicalNetworkInterfaceId" : "s.ni-8EXAMPLEaEXAMPLEd",
    "IpAddressAssignment" : "DHCP",
    "IpAddress" : "192.0.2.0",
    "Netmask" : "255.255.255.0",
    "DefaultGateway" : "192.0.2.1",
    "MacAddress" : "EX:AM:PL:E1:23:45",
    "MtuSize" : "1500"
  }
}
```

## Beschreibung Ihrer virtuellen Netzwerkschnittstellen
<a name="ec2-edge-describe-vnic"></a>

Verwenden Sie den `snowballEdge describe-virtual-network-interfaces` Befehl, um VNICs das zu beschreiben, was Sie zuvor auf Ihrem Gerät erstellt haben. Im Folgenden wird gezeigt, wie Sie ihn verwenden.

**Verwendung**

Sie können diesen Befehl auf zwei Arten verwenden: mit konfiguriertem Snowball Edge-Client oder ohne konfigurierten Snowball Edge-Client. Das folgende Anwendungsbeispiel zeigt die Methode mit konfiguriertem Snowball Edge-Client.

```
snowballEdge describe-virtual-network-interfaces
```

Das folgende Anwendungsbeispiel zeigt die Methode ohne konfigurierten Snowball Edge-Client.

```
snowballEdge describe-virtual-network-interfaces --endpoint https://[ip address] --manifest-file /path/to/manifest --unlock-code [unlock code]
```

**Example Beispiel: Beschreiben VNICs**  

```
snowballEdge describe-virtual-network-interfaces
[
  {
    "VirtualNetworkInterfaceArn" : "arn:aws:snowball-device:::interface/s.ni-8EXAMPLE8EXAMPLE8",
    "PhysicalNetworkInterfaceId" : "s.ni-8EXAMPLEaEXAMPLEd",
    "IpAddressAssignment" : "DHCP",
    "IpAddress" : "192.0.2.0",
    "Netmask" : "255.255.255.0",
    "DefaultGateway" : "192.0.2.1",
    "MacAddress" : "EX:AM:PL:E1:23:45",
    "MtuSize" : "1500"
  },{
    "VirtualNetworkInterfaceArn" : "arn:aws:snowball-device:::interface/s.ni-1EXAMPLE1EXAMPLE1",
    "PhysicalNetworkInterfaceId" : "s.ni-8EXAMPLEaEXAMPLEd",
    "IpAddressAssignment" : "DHCP",
    "IpAddress" : "192.0.2.2",
    "Netmask" : "255.255.255.0",
    "DefaultGateway" : "192.0.2.1",
    "MacAddress" : "12:34:5E:XA:MP:LE",
    "MtuSize" : "1500"
  }  
]
```

## Aktualisierung einer virtuellen Netzwerkschnittstelle auf einem Snowball Edge
<a name="ec2-edge-update-vnic"></a>

Nachdem Sie eine virtuelle Netzwerkschnittstelle (VNI) erstellt haben, können Sie deren Konfiguration mit dem `snowballEdge update-virtual-network-interface` Befehl aktualisieren. Nachdem Sie den Amazon-Ressourcennamen (ARN) für eine bestimmte VNI angegeben haben, geben Sie nur Werte für die Elemente an, die Sie aktualisieren.

**Usage**

Sie können diesen Befehl auf zwei Arten verwenden: mit konfiguriertem Snowball Edge-Client oder ohne konfigurierten Snowball Edge-Client. Das folgende Anwendungsbeispiel zeigt die Methode mit konfiguriertem Snowball Edge-Client.

```
snowballEdge update-virtual-network-interface --virtual-network-interface-arn [virtual network-interface-arn] --ip-address-assignment [DHCP or STATIC] --physical-network-interface-id [physical network interface id] --static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]
```

 Das folgende Anwendungsbeispiel zeigt die Methode ohne konfigurierten Snowball Edge-Client. 

```
snowballEdge update-virtual-network-interface --endpoint https://[ip address] --manifest-file /path/to/manifest --unlock-code [unlock code] --virtual-network-interface-arn [virtual network-interface-arn] --ip-address-assignment [DHCP or STATIC] --physical-network-interface-id [physical network interface id] --static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]
```

**Example Beispiel: Aktualisieren einer VNIC (mit DHCP)**  

```
snowballEdge update-virtual-network-interface --virtual-network-interface-arn arn:aws:snowball-device:::interface/s.ni-8EXAMPLEbEXAMPLEd --ip-address-assignment dhcp
```

## Löschen einer virtuellen Netzwerkschnittstelle auf einem Snowball Edge
<a name="ec2-edge-delete-vnic"></a>

Um eine virtuelle Netzwerkschnittstelle (VNI) zu löschen, können Sie den ` snowballEdge delete-virtual-network-interface` Befehl verwenden. 

**Usage**

Sie können diesen Befehl auf zwei Arten verwenden: mit konfiguriertem Snowball Edge-Client oder ohne konfigurierten Snowball Edge-Client. Das folgende Anwendungsbeispiel zeigt die Methode mit konfiguriertem Snowball Edge-Client.

```
snowballEdge delete-virtual-network-interface --virtual-network-interface-arn [virtual network-interface-arn]
```

Das folgende Anwendungsbeispiel zeigt die Methode ohne konfigurierten Snowball Edge-Client.

```
snowballEdge delete-virtual-network-interface --endpoint https://[ip address] --manifest-file /path/to/manifest --unlock-code [unlock code] --virtual-network-interface-arn [virtual network-interface-arn]
```

**Example Beispiel: Löschen einer VNIC**  

```
snowballEdge delete-virtual-network-interface --virtual-network-interface-arn arn:aws:snowball-device:::interface/s.ni-8EXAMPLEbEXAMPLEd
```

# Verwenden des EC2 Amazon-kompatiblen Endpunkts auf einem Snowball Edge
<a name="using-ec2-endpoint"></a>

Im Folgenden finden Sie eine Übersicht über den EC2 Amazon-kompatiblen Endpunkt. Mit diesem Endpunkt können Sie Ihre Amazon Machine Images (AMIs) verwalten und Instances mithilfe von EC2 Amazon-kompatiblen API-Operationen programmgesteuert berechnen.

## Den EC2 -kompatiblen Endpunkt als AWS CLI Endpunkt auf einem Snowball Edge angeben
<a name="using-ec2-adapter-cli-endpoint"></a>

Wenn Sie den verwenden AWS CLI , um einen Befehl an das AWS Snowball Edge Gerät zu senden, können Sie angeben, dass es sich bei dem Endpunkt um den EC2 Amazon-kompatiblen Endpunkt handelt. Sie können den HTTPS-Endpunkt oder einen ungesicherten HTTP-Endpunkt, wie hier gezeigt, verwenden.

**Gesicherter HTTPS-Endpunkt**

```
aws ec2 describe-instances --endpoint https://192.0.2.0:8243 --ca-bundle path/to/certificate
```

**Ungesicherter HTTP-Endpunkt**

```
aws ec2 describe-instances --endpoint http://192.0.2.0:8008
```

Wenn Sie den HTTPS-Endpunkt `8243` verwenden, werden Ihre Daten während der Übertragung verschlüsselt. Diese Verschlüsselung wird durch ein Zertifikat gewährleistet, das von Snowball Edge generiert wird, wenn es entsperrt wird. Nachdem Sie Ihr Zertifikat erhalten haben, können Sie es in einer lokalen `ca-bundle.pem`-Datei speichern. Anschließend können Sie Ihr AWS CLI -Profil so konfigurieren, dass der Pfad zu Ihrem Zertifikat wie unten beschrieben hinzugefügt wird.

**So verknüpfen Sie Ihr Zertifikat mit dem EC2 Amazon-kompatiblen Endpunkt**

1. Connect den Snowball Edge mit Strom und Netzwerk und schalten Sie ihn ein.

1. Notieren Sie nach dem Entsperren des Geräts seine IP-Adresse im lokalen Netzwerk.

1. Stellen Sie sicher, dass Sie Snowball Edge von einem Terminal in Ihrem Netzwerk aus pingen können.

1. Führen Sie den `snowballEdge get-certificate`-Befehl in Ihrem Terminal aus. Weitere Informationen zu diesem Befehl finden Sie unter [Verwaltung von Public-Key-Zertifikaten auf Snowball Edge](snowball-edge-certificates-cli.md).

1. Speichern Sie die Ausgabe des `snowballEdge get-certificate`-Befehls in einer Datei, z. B. `ca-bundle.pem`.

1. Führen Sie im Terminal den folgenden Befehl aus:

   ```
   aws configure set profile.snowballEdge.ca_bundle /path/to/ca-bundle.pem
   ```

Wenn die Vorgehensweise abgeschlossen ist, können Sie CLI-Befehle mit diesen lokalen Anmeldeinformationen, Ihrem Zertifikat und dem angegebenen Endpunkt ausführen.

## Unterstützte EC2 Amazon-kompatible AWS CLI Befehle auf einem Snowball Edge
<a name="cli-support-ec2-edge"></a>

Sie können Ihre Compute-Instances auf einem Snowball Edge-Gerät über einen EC2 Amazon-kompatiblen Endpunkt verwalten. Dieser Endpunkttyp unterstützt viele der Amazon EC2 CLI-Befehle und -Aktionen von AWS SDKs. Informationen zur Installation und Einrichtung von AWS CLI, einschließlich der Angabe, gegen wen AWS-Regionen Sie AWS CLI Anrufe tätigen möchten, finden Sie im [AWS Command Line Interface Benutzerhandbuch](https://docs.aws.amazon.com/cli/latest/userguide/).

### Liste der unterstützten EC2 -kompatiblen AWS CLI Befehle auf einem Snowball Edge
<a name="list-cli-commands-ec2-edge"></a>

Im Folgenden finden Sie eine Beschreibung der Teilmenge der AWS CLI Befehle und Optionen für Amazon EC2 , die auf Snowball Edge-Geräten unterstützt werden. Wenn ein Befehl oder eine Option im Folgenden nicht aufgeführt ist, wird diese(r) nicht unterstützt. Sie können einige nicht unterstützte Optionen in Kombination mit einem Befehl angeben. Diese werden jedoch ignoriert.
+ [associate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-address.html) – Verknüpft eine virtuelle IP-Adresse mit einer Instance, damit diese über eine der drei physischen Netzwerkschnittstellen auf dem Gerät verwendet werden kann:
  + --instance-id – Die ID einer einzelnen `sbe`-Instance.
  + --public-ip – Die virtuelle IP-Adresse, mit der Sie auf Ihre Instance zugreifen möchten.
+ [attach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-volume.html) — Hängt ein Amazon EBS-Volume an eine gestoppte oder laufende Instance auf Ihrem Gerät an und macht es der Instance mit dem angegebenen Gerätenamen zugänglich. 
  + --device — `value` Der Gerätename.
  + --instance-id — Die ID einer Amazon EC2 -kompatiblen Zielinstanz.
  + --volume-id `value` — Die ID des EBS-Volumes.
+ [authorize-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-egress.html)— Fügt einer Sicherheitsgruppe eine oder mehrere Ausgangsregeln zur Verwendung mit einem Snowball Edge-Gerät hinzu. Insbesondere ermöglicht diese Aktion Instances, Datenverkehr an einen oder mehrere IPv4 CIDR-Zieladressbereiche zu senden. Weitere Informationen finden Sie unter [Steuern des Netzwerkverkehrs mit Sicherheitsgruppen auf Snowball Edge](edge-security-groups.md).
  + --group-id `value` — Die ID der Sicherheitsgruppe
  + [--ip-permissions`value`] — Ein oder mehrere Sätze von IP-Berechtigungen.
+ [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html)— Fügt einer Sicherheitsgruppe eine oder mehrere Eingangsregeln hinzu. Wenn Sie `authorize-security-group-ingress` aufrufen, müssen Sie entweder für `group-name` oder für `group-id` einen Wert angeben.
  + [--group-name`value`] — Der Name der Sicherheitsgruppe.
  + [--group-id`value`] — Die ID der Sicherheitsgruppe
  + [--ip-permissions`value`] — Ein oder mehrere Sätze von IP-Berechtigungen.
  + [--protocol `value`] Das IP-Protokoll. Mögliche Werte sind `tcp`, `udp` und `icmp`. Das Argument `--port` ist erforderlich, es sei denn, es wird der Wert "alle Protokolle" (-1) angegeben.
  + [--port`value`] — Für TCP oder UDP der Bereich der Ports, die zugelassen werden sollen. Dieser Wert kann eine einzelne Ganzzahl oder ein Bereich (Minimum—Maximum) sein.

    Für ICMP eine einzelne Ganzzahl oder ein Bereich (`type`–`code`), wobei bei `type` die Nummer des ICMP-Typs und `code` die ICMP-Codenummer darstellen. Der Wert -1 steht für alle ICMP-Codes für alle ICMP-Typen. Der Wert -1 nur für `type` gibt alle ICMP-Codes für den angegebenen ICMP-Typ an.
  + [--cidr`value`] — Der CIDR-IP-Bereich.
+ [create-launch-template](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-launch-template.html)— Erstellt eine Startvorlage. Eine *Startvorlage* enthält die Parameter zum Starten einer Instance. Wenn Sie eine Instance über `RunInstances` starten, können Sie eine Startvorlage angeben, statt die Startparameter in der Anfrage bereitzustellen. Sie können bis zu 100 Vorlagen pro Gerät erstellen.
  + -- launch-template-name `string` — Ein Name für die Startvorlage.
  + -- launch-template-data `structure` — Die Informationen für die Startvorlage. Folgende Attribute werden unterstützt:
    + `ImageId`
    + `InstanceType`
    + `SecurityGroupIds`
    + `TagSpecifications`
    + `UserData`

    JSON-Syntax:

    ```
    {
        "ImageId":"string",
        "InstanceType":"sbe-c.large",
        "SecurityGroupIds":["string", ...],
        "TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"Name","Value":"Test"},
        {"Key":"Stack","Value":"Gamma"}]}],
        "UserData":"this is my user data"
    }
    ```
  + [--version-description`string`] — Eine Beschreibung für die erste Version der Startvorlage.
  + --endpoint `snowballEndpoint` — Ein Wert, mit dem Sie Ihre Compute-Instances mithilfe von Amazon EC2 -kompatiblen API-Operationen programmgesteuert verwalten können. Weitere Informationen finden Sie unter [Den EC2 -kompatiblen Endpunkt als AWS CLI Endpunkt auf einem Snowball Edge angeben](#using-ec2-adapter-cli-endpoint).
+ [create-launch-template-version](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-launch-template-version.html)— Erstellt eine neue Version für eine Startvorlage. Sie können eine vorhandene Version einer Startvorlage angeben, auf der die neue Version basieren soll. Die Startvorlagenversionen werden in der Reihenfolge markiert, in der sie erstellt werden. Sie können die Nummerierung von Startvorlagenversionen nicht angeben, ändern oder ersetzen. Sie können bis zu 100 Versionen jeder Startvorlage erstellen.

  Geben Sie in der Anfrage entweder die Startvorlagen-ID oder den Startvorlagennamen an.
  + -- launch-template-id `string` — Die ID der Startvorlage.
  + -- launch-template-name `string` — Ein Name für die Startvorlage.
  + -- launch-template-data `structure` — Die Informationen für die Startvorlage. Folgende Attribute werden unterstützt:
    + `ImageId`
    + `InstanceType`
    + `SecurityGroupIds`
    + `TagSpecifications`
    + `UserData`

    JSON-Syntax:

    ```
    {
        "ImageId":"string",
        "InstanceType":"sbe-c.large",
        "SecurityGroupIds":["string", ...],
        "TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"Name","Value":"Test"},
         {"Key":"Stack","Value":"Gamma"}]}],
        "UserData":"this is my user data"
    }
    ```
  + [--source-version`string`] — Die Versionsnummer der Startvorlage, auf der die neue Version basieren soll. Die neue Version übernimmt alle Startparameter der Quellversion, ausgenommen der von Ihnen in `launch-template-data` angegebenen Parameter.
  + [--version-description`string`] — Eine Beschreibung für die erste Version der Startvorlage.
  + --endpoint `snowballEndpoint` — Ein Wert, mit dem Sie Ihre Compute-Instances mithilfe von Amazon EC2 -kompatiblen API-Operationen programmgesteuert verwalten können. Weitere Informationen finden Sie unter [Den EC2 -kompatiblen Endpunkt als AWS CLI Endpunkt auf einem Snowball Edge angeben](#using-ec2-adapter-cli-endpoint).
+ [create-tags — Fügt ein oder mehrere Tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html) für die angegebene Ressource hinzu oder überschreibt es. Jede Ressource kann maximal 50 Tags haben. Jedes Tag besteht aus einem Schlüssel und einem optionalen Wert. Tag-Schlüssel müssen für eine Ressource eindeutig sein. Folgende Ressourcen werden unterstützt:
  + AMI
  + Instance
  + Startvorlage
  + Sicherheitsgruppe
  + Schlüsselpaar
+ [create-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-security-group.html)— Erstellt eine Sicherheitsgruppe auf Ihrem Snowball Edge. Sie können bis zu 50 Sicherheitsgruppen erstellen. Wenn Sie eine Sicherheitsgruppe erstellen, geben Sie einen Anzeigenamen Ihrer Wahl an:
  + --group-name `value` — Der Name der Sicherheitsgruppe.
  + --description `value` — Eine Beschreibung der Sicherheitsgruppe. Dies dient nur zu Informationszwecken. Dieser Wert kann bis zu 255 Zeichen lang sein.
+ [create-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-volume.html) — Erstellt ein Amazon EBS-Volume, das an eine Instance auf Ihrem Gerät angehängt werden kann.
  + [--size`value`] — Die Größe des Volumes in GiBs, die zwischen 1 GiB und 1 TB (1000 GiBs) liegen kann.
  + [--snapshot-id`value`] — Der Snapshot, aus dem das Volume erstellt werden soll.
  + [--volume-type] — Der Volume-Typ`value`. Wenn kein Wert angegeben wird, lautet der Standardwert `sbg1`. Die folgenden Werte sind möglich:
    + `sbg1` für magnetische Volumes
    + `sbp1` für SSD-Volumes
  + [--tag-specification`value`] — Eine Liste von Tags, die bei der Erstellung auf das Volume angewendet werden sollen.
+ [delete-launch-template](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-launch-template.html)— Löscht eine Startvorlage. Beim Löschen einer Startvorlage werden alle ihre Versionen gelöscht.

  Geben Sie in der Anfrage entweder die Startvorlagen-ID oder den Startvorlagennamen an.
  + -- launch-template-id `string` — Die ID der Startvorlage.
  + -- launch-template-name `string` — Ein Name für die Startvorlage.
  + --endpoint `snowballEndpoint` — Ein Wert, mit dem Sie Ihre Compute-Instances mithilfe von Amazon EC2 -kompatiblen API-Operationen programmgesteuert verwalten können. Weitere Informationen finden Sie unter [Den EC2 -kompatiblen Endpunkt als AWS CLI Endpunkt auf einem Snowball Edge angeben](#using-ec2-adapter-cli-endpoint).
+ [delete-launch-template-version](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-launch-template-version.html)— Löscht eine oder mehrere Versionen einer Startvorlage. Sie können die Standardversion einer Startvorlage erst löschen, nachdem Sie eine andere Version als Standardversion festgelegt haben. Wenn die Standardversion die einzige Version der Startvorlage ist, löschen Sie die gesamte Startvorlage, indem Sie den Befehl `delete-launch-template` verwenden.

  Geben Sie in der Anfrage entweder die Startvorlagen-ID oder den Startvorlagennamen an.
  + -- launch-template-id `string` — Die ID der Startvorlage.
  + -- launch-template-name `string` — Ein Name für die Startvorlage.
  + --versions (Liste) `"string" "string"` — Die Versionsnummern einer oder mehrerer Versionen der Startvorlage, die gelöscht werden sollen.
  + --endpoint `snowballEndpoint` — Ein Wert, mit dem Sie Ihre Compute-Instances mithilfe von Amazon EC2 -kompatiblen API-Operationen programmgesteuert verwalten können. Weitere Informationen finden Sie unter [Den EC2 -kompatiblen Endpunkt als AWS CLI Endpunkt auf einem Snowball Edge angeben](#using-ec2-adapter-cli-endpoint).
+ [delete-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-security-group.html)— Löscht eine Sicherheitsgruppe.

  Wenn Sie versuchen, eine Sicherheitsgruppe zu löschen, die mit einer Instance verknüpft ist, oder auf die von einer anderen Sicherheitsgruppe verwiesen wird, schlägt die Operation mit `DependencyViolation` fehl.
  + --group-name `value` — Der Name der Sicherheitsgruppe.
  + --description `value` — Eine Beschreibung der Sicherheitsgruppe. Dies dient nur zu Informationszwecken. Dieser Wert kann bis zu 255 Zeichen lang sein.
+ [delete-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-tags.html) — Löscht den angegebenen Satz von Tags aus der angegebenen Ressource (AMI, Compute-Instance, Startvorlage oder Sicherheitsgruppe).
+ [delete-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-volume.html) — Löscht das angegebene Amazon EBS-Volume. Das Volume muss den `available`-Status aufweisen (nicht an eine Instance angefügt).
  + `value`--volume-id — Die ID des Volumes.
+ [describe-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-addresses.html) — Beschreibt eine oder mehrere Ihrer virtuellen IP-Adressen, die derselben Anzahl von `sbe` Instanzen auf Ihrem Gerät zugeordnet sind.
  + --public-ips – Eine oder mehrere der virtuellen IP-Adressen, die Ihren Instances zugeordnet sind.
+ [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) — Beschreibt eines oder mehrere der Bilder (AMIs), die Ihnen zur Verfügung stehen. Ihnen zur Verfügung stehende Bilder werden dem Snowball Edge-Gerät bei der Auftragserstellung hinzugefügt.
  + --image-id — Die Snowball-AMI-ID des AMI.
+ [describe-instance-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-attribute.html)— Beschreibt das angegebene Attribut der angegebenen Instance. Sie können jeweils nur ein Attribut angeben. Folgende Attribute werden unterstützt:
  + `instanceInitiatedShutdownBehavior` 
  + `instanceType`
  + `userData`
+ [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) – Beschreibt eine oder mehrere Ihrer Instances. Die Antwort gibt alle Sicherheitsgruppen zurück, die den Instances zugeordnet sind.
  + --instance-ids — Die einer oder IDs mehrerer `sbe` Instanzen, die auf dem Gerät gestoppt wurden.
  + --page-size — Die Größe jeder Seite, die im Aufruf abgerufen werden soll. Dieser Wert hat keinerlei Auswirkung auf die Anzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben wurden. Das Festlegen einer kleineren Seitengröße führt zu mehr Aufrufen an das Gerät, wodurch bei jedem Anruf weniger Elemente abgerufen werden. Auf diese Weise kann die Zeitüberschreitung von Aufrufen verhindert werden.
  + --max-items — Die Gesamtzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Ist die Gesamtzahl der verfügbaren Elemente größer als der angegebene Wert, wird ein `NextToken` in der Ausgabe des Befehls bereitgestellt. Um die Seitennummerierung fortzusetzen, geben Sie den `NextToken`-Wert im `starting-token`-Argument eines nachfolgenden Befehls an.
  + --starting-token — Ein Token, um anzugeben, wo mit der Paginierung begonnen werden soll. Dieses Token ist der `NextToken`-Wert aus einer zuvor abgeschnittenen Antwort.
+ [describe-instance-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-status.html)— Beschreibt den Status der angegebenen Instances oder all Ihrer Instances. Standardmäßig werden nur laufende Instances beschrieben, es sei denn, Sie geben ausdrücklich an, dass der Status aller Instances zurückgegeben werden soll. Der Instanzstatus umfasst die folgenden Komponenten: 
  + **Statuschecks** — Das Snow-Gerät führt Statusprüfungen bei laufenden EC2 Amazon-kompatiblen Instances durch, um Hardware- und Softwareprobleme zu identifizieren.
  + **Instance-Status** — Sie können Ihre Instances vom Start bis zu ihrer Kündigung verwalten.

  Mit diesem Befehl werden die folgenden Filter unterstützt.
  + `[--filters]`(Liste)

    Die Filter.
    + `instance-state-code`— Der Code für den Instanzstatus als 16-Bit-Ganzzahl ohne Vorzeichen. Das High-Byte wird für interne Serviceberichte verwendet und sollte ignoriert werden. Das Low-Byte wird auf der Grundlage des dargestellten Zustands festgelegt. Die gültigen Werte sind 0 (ausstehend), 16 (läuft), 32 (Herunterfahren), 48 (beendet), 64 (Stopp) und 80 (gestoppt).
    + `instance-state-name`— Der Status der Instance (`pending`\$1 \$1 `running` \$1 \$1 `shutting-down` `terminated` `stopping` \$1`stopped`).
    + `instance-status.reachability`— Filtert nach dem Instanzstatus, wobei der Name `reachability` (`passed`\$1 `failed` \$1 `initializing` \$1`insufficient-data`) lautet.
    + `instance-status.status`— Der Status der Instanz (`ok`\$1 `impaired` \$1 `initializing` \$1 `insufficient-data` \$1`not-applicable`).
    + `system-status.reachability`— Filtert nach dem Systemstatus, wobei der Name Erreichbarkeit (`passed`\$1 \$1 `failed` `initializing` \$1`insufficient-data`) lautet.
    + `system-status.status`— Der Systemstatus der Instanz (`ok`\$1 \$1 \$1 `impaired` `initializing` `insufficient-data` \$1`not-applicable`).
  + JSON-Syntax:

    ```
    [
      {
        "Name": "string",
        "Values": ["string", ...]
      }
      ...
    ]
    ```
  + `[--instance-ids]`(Liste)

    Die Instanz IDs.

    Standard: Beschreibt alle Ihre Instances.
  + `[--dry-run|--no-dry-run]`(boolescher Wert)

    Überprüft, ob Sie über die erforderlichen Berechtigungen für die Aktion verfügen, ohne die Anfrage tatsächlich zu stellen, und gibt eine Fehlermeldung aus. Wenn Sie über die erforderlichen Berechtigungen verfügen, lautet die Fehlerantwort`DryRunOperation`. 

    Andernfalls ist es `UnauthorizedOperation`.
  + `[--include-all-instances | --no-include-all-instances]`(boolescher Wert)

    Wann`true`, beinhaltet den Integritätsstatus für alle Instanzen. Wann`false`, beinhaltet nur den Integritätsstatus für laufende Instances.

    Standard: `false`
  + `[--page-size]`(Ganzzahl) — Die Größe jeder Seite, die im Aufruf abgerufen werden soll. Dieser Wert hat keinerlei Auswirkung auf die Anzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben wurden. Das Festlegen einer kleineren Seitengröße führt zu mehr Aufrufen an das Gerät, wodurch bei jedem Anruf weniger Elemente abgerufen werden. Auf diese Weise kann die Zeitüberschreitung von Aufrufen verhindert werden.
  + `[--max-items]`(integer) — Die Gesamtzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Ist die Gesamtzahl der verfügbaren Elemente größer als der angegebene Wert, wird ein `NextToken` in der Ausgabe des Befehls bereitgestellt. Um die Seitennummerierung fortzusetzen, geben Sie den `NextToken`-Wert im `starting-token`-Argument eines nachfolgenden Befehls an.
  + `[--starting-token]`(string) — Ein Token, um anzugeben, wo mit der Paginierung begonnen werden soll. Dieses Token ist der `NextToken`-Wert aus einer zuvor abgeschnittenen Antwort.
+ [describe-launch-templates](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-launch-templates.html)— Beschreibt eine oder mehrere Startvorlagen. Beim Befehl `describe-launch-templates` handelt es sich um eine paginierte Operation. Sie können mehrere Aufrufe ausführen, um den gesamten Ergebnisdatensatz abzurufen.

  Geben Sie in der Anfrage entweder die Namen der Startvorlage IDs oder der Startvorlage an.
  + -- launch-template-ids (Liste) `"string" "string"` — Eine Liste IDs der Startvorlagen.
  + -- launch-template-names (Liste) `"string" "string"` — Eine Liste mit Namen für die Startvorlagen.
  + --page-size — Die Größe jeder Seite, die im Aufruf abgerufen werden soll. Dieser Wert hat keinerlei Auswirkung auf die Anzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben wurden. Das Festlegen einer kleineren Seitengröße führt zu mehr Aufrufen an das Gerät, wodurch bei jedem Anruf weniger Elemente abgerufen werden. Auf diese Weise kann die Zeitüberschreitung von Aufrufen verhindert werden.
  + --max-items — Die Gesamtzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Ist die Gesamtzahl der verfügbaren Elemente größer als der angegebene Wert, wird ein `NextToken` in der Ausgabe des Befehls bereitgestellt. Um die Seitennummerierung fortzusetzen, geben Sie den `NextToken`-Wert im `starting-token`-Argument eines nachfolgenden Befehls an.
  + --starting-token — Ein Token, um anzugeben, wo mit der Paginierung begonnen werden soll. Dieses Token ist der `NextToken`-Wert aus einer zuvor abgeschnittenen Antwort.
  + --endpoint `snowballEndpoint` — Ein Wert, mit dem Sie Ihre Compute-Instances mithilfe von Amazon EC2 -kompatiblen API-Operationen programmgesteuert verwalten können. Weitere Informationen finden Sie unter [Den EC2 -kompatiblen Endpunkt als AWS CLI Endpunkt auf einem Snowball Edge angeben](#using-ec2-adapter-cli-endpoint).
+ [describe-launch-template-versions](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-launch-template-versions.html)— Beschreibt eine oder mehrere Versionen einer bestimmten Startvorlage. Sie können alle Versionen, einzelne Versionen oder eine Reihe von Versionen beschreiben. Beim Befehl `describe-launch-template-versions` handelt es sich um eine paginierte Operation. Sie können mehrere Aufrufe ausführen, um den gesamten Ergebnisdatensatz abzurufen.

  Geben Sie in der Anfrage entweder die Namen der Startvorlage IDs oder der Startvorlage an.
  + -- launch-template-id `string` — Die ID der Startvorlage.
  + -- launch-template-name `string` — Ein Name für die Startvorlage.
  + [--versions (Liste)`"string" "string"`] — Die Versionsnummern einer oder mehrerer Versionen der Startvorlage, die gelöscht werden sollen.
  + [--min-version`string`] — Die Versionsnummer, nach der die Versionen der Startvorlagen beschrieben werden sollen.
  + [--max-version`string`] — Die Versionsnummer, bis zu der die Versionen der Startvorlagen beschrieben werden sollen.
  + --page-size — Die Größe jeder Seite, die im Aufruf abgerufen werden soll. Dieser Wert hat keinerlei Auswirkung auf die Anzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben wurden. Das Festlegen einer kleineren Seitengröße führt zu mehr Aufrufen an das Gerät, wodurch bei jedem Anruf weniger Elemente abgerufen werden. Auf diese Weise kann die Zeitüberschreitung von Aufrufen verhindert werden.
  + --max-items — Die Gesamtzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Ist die Gesamtzahl der verfügbaren Elemente größer als der angegebene Wert, wird ein `NextToken` in der Ausgabe des Befehls bereitgestellt. Um die Seitennummerierung fortzusetzen, geben Sie den `NextToken`-Wert im `starting-token`-Argument eines nachfolgenden Befehls an.
  + --starting-token — Ein Token, um anzugeben, wo mit der Paginierung begonnen werden soll. Dieses Token ist der `NextToken`-Wert aus einer zuvor abgeschnittenen Antwort.
  + --endpoint `snowballEndpoint` — Ein Wert, mit dem Sie Ihre Compute-Instances mithilfe von Amazon EC2 -kompatiblen API-Operationen programmgesteuert verwalten können. Weitere Informationen finden Sie unter [Den EC2 -kompatiblen Endpunkt als AWS CLI Endpunkt auf einem Snowball Edge angeben](#using-ec2-adapter-cli-endpoint).
+ [describe-security-groups](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-groups.html)— Beschreibt eine oder mehrere Ihrer Sicherheitsgruppen.

  Beim Befehl `describe-security-groups` handelt es sich um eine paginierte Operation. Sie können mehrere API-Aufrufe ausführen, um den gesamten Ergebnisdatensatz abzurufen.
  + [--group-name`value`] — Der Name der Sicherheitsgruppe.
  + [--group-id`value`] — Die ID der Sicherheitsgruppe.
  + [--page-size`value`] — Die Größe jeder Seite, die beim Serviceaufruf abgerufen werden soll. AWS Diese Größe hat keinerlei Auswirkung auf die Anzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben wurden. Die Einstellung einer kleineren Seitengröße führt zu mehr Aufrufen des AWS Dienstes, wodurch bei jedem Aufruf weniger Elemente abgerufen werden. Durch diesen Ansatz kann verhindert werden, dass bei AWS Serviceaufrufen ein Timeout auftritt. Anwendungsbeispiele finden Sie unter [Pagination](https://docs.aws.amazon.com/cli/latest/userguide/pagination.html) im *AWS Command Line Interface Benutzerhandbuch*.
  + [--max-items`value`] — Die Gesamtzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Ist die Gesamtzahl der verfügbaren Elemente größer als der angegebene Wert, wird ein `NextToken` in der Ausgabe des Befehls bereitgestellt. Um die Seitennummerierung fortzusetzen, geben Sie den `NextToken`-Wert im `starting-token`-Argument eines nachfolgenden Befehls an. Verwenden Sie das `NextToken` Antwortelement nicht direkt außerhalb von. AWS CLI Anwendungsbeispiele finden Sie unter [Pagination](https://docs.aws.amazon.com/cli/latest/userguide/pagination.html) im *AWS Command Line Interface Benutzerhandbuch*.
  + [--starting-token`value`] — Ein Token, das angibt, wo mit der Paginierung begonnen werden soll. Dieses Token ist der `NextToken`-Wert aus einer zuvor abgeschnittenen Antwort. *Anwendungsbeispiele finden Sie unter [Pagination](https://docs.aws.amazon.com/cli/latest/userguide/pagination.html) im Benutzerhandbuch.AWS Command Line Interface *
+ [describe-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-tags.html) — Beschreibt eines oder mehrere der Tags für die angegebene Ressource (`image`,`instance`, oder Sicherheitsgruppe). Mit diesem Befehl werden die folgenden Filter unterstützt:
  + launch-template
  + resource-id
  + Ressourcentyp: `image` oder `instance`
  + key
  + Wert
+ [describe-volumes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-volumes.html) — Beschreibt die angegebenen Amazon EBS-Volumes.
  + [--max-items`value`] — Die Gesamtzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Ist die Gesamtzahl der verfügbaren Elemente größer als der angegebene Wert, wird ein `NextToken` in der Ausgabe des Befehls bereitgestellt. Um die Seitennummerierung fortzusetzen, geben Sie den `NextToken`-Wert im `starting-token`-Argument eines nachfolgenden Befehls an.
  + [--starting-token`value`] — Ein Token, das angibt, wo mit der Paginierung begonnen werden soll. Dieses Token ist der `NextToken`-Wert aus einer zuvor abgeschnittenen Antwort.
  + [--volume-ids] — Ein oder mehrere Volumes`value`. IDs
+ [detach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/detach-volume.html) — Trennt ein Amazon EBS-Volume von einer gestoppten oder laufenden Instance. 
  + [--device] — Der Gerätename`value`.
  + [--instance-id] — Die ID einer Amazon-Zielinstanz. EC2
  + --volume-id `value` — Die ID des Volumes.
+ [disassociate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-address.html) – Entfernt eine virtuelle IP-Adresse von der Instance.
  + --public-ip — Die virtuelle IP-Adresse, die Sie von Ihrer Instance trennen möchten.
+ [get-launch-template-data](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-launch-template-data.html)— Ruft die Konfigurationsdaten der angegebenen Instanz ab. Sie können diese Daten verwenden, um eine Startvorlage zu erstellen.
  + --instance-id – Die ID einer einzelnen `sbe`-Instance.
  + --endpoint `snowballEndpoint` — Ein Wert, mit dem Sie Ihre Compute-Instances mithilfe von Amazon EC2 -kompatiblen API-Operationen programmgesteuert verwalten können. Weitere Informationen finden Sie unter [Den EC2 -kompatiblen Endpunkt als AWS CLI Endpunkt auf einem Snowball Edge angeben](#using-ec2-adapter-cli-endpoint).
+ [modify-launch-template](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-launch-template.html)— Ändert eine Startvorlage. Sie können angeben, welche Version der Startvorlage als Standardversion festgelegt werden soll. Wenn Sie eine Instance ohne Angabe einer Startvorlagenversion starten, wird die Standardversion der Startvorlage angewendet.

  Geben Sie in der Anfrage entweder die Startvorlagen-ID oder den Startvorlagennamen an.
  + -- launch-template-id `string` — Die ID der Startvorlage.
  + -- launch-template-name `string` — Ein Name für die Startvorlage.
  + --default-version `string` — Die Versionsnummer der Startvorlage, die als Standardversion festgelegt werden soll.
  + --endpoint `snowballEndpoint` — Ein Wert, mit dem Sie Ihre Compute-Instances mithilfe von Amazon EC2 -kompatiblen API-Operationen programmgesteuert verwalten können. Weitere Informationen finden Sie unter [Den EC2 -kompatiblen Endpunkt als AWS CLI Endpunkt auf einem Snowball Edge angeben](#using-ec2-adapter-cli-endpoint).
+ [modify-instance-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html)— Ändert ein Attribut der angegebenen Instance. Folgende Attribute werden unterstützt:
  + `instanceInitiatedShutdownBehavior`
  + `userData`
+ [revoke-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-egress.html)— Entfernt eine oder mehrere Ausgangsregeln aus einer Sicherheitsgruppe:
  + [--group-id`value`] — Die ID der Sicherheitsgruppe
  + [--ip-permissions`value`] — Ein oder mehrere Sätze von IP-Berechtigungen.
+ [revoke-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-ingress.html)— Widerruft eine oder mehrere Regeln für den Zugriff auf eine Sicherheitsgruppe. Wenn Sie `revoke-security-group-ingress` aufrufen, müssen Sie entweder für `group-name` oder für `group-id` einen Wert angeben.
  + [--group-name`value`] — Der Name der Sicherheitsgruppe.
  + [--group-id`value`] — Die ID der Sicherheitsgruppe.
  + [--ip-permissions`value`] — Ein oder mehrere Sätze von IP-Berechtigungen.
  + [--protocol `value`] Das IP-Protokoll. Mögliche Werte sind `tcp`, `udp` und `icmp`. Das Argument `--port` ist erforderlich, es sei denn, es wird der Wert "alle Protokolle" (-1) angegeben.
  + [--port`value`] — Für TCP oder UDP der Bereich der Ports, die zugelassen werden sollen. Eine einzelne Ganzzahl oder ein Bereich (Minimum—Maximum).

    Für ICMP eine einzelne Ganzzahl oder ein Bereich (`type`–`code`), wobei bei `type` die Nummer des ICMP-Typs und `code` die ICMP-Codenummer darstellen. Der Wert -1 steht für alle ICMP-Codes für alle ICMP-Typen. Der Wert -1 nur für `type` gibt alle ICMP-Codes für den angegebenen ICMP-Typ an.
  + [--cidr`value`] — Der CIDR-IP-Bereich.
+ [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) — Startet eine Reihe von Compute-Instances mithilfe einer Snowball-AMI-ID für ein AMI.
**Anmerkung**  
Je nach Größe und Typ der Instanz kann es bis zu anderthalb Stunden dauern, bis eine Compute-Instance auf einem Snowball Edge gestartet wird.
  + [-- block-device-mappings `(list)]` — Die blockierten Gerätezuordnungseinträge. Die Parameter `DeleteOnTermination`, `VolumeSize` und `VolumeType` werden unterstützt. Start-Volumes müssen den Typ `sbg1` aufweisen.

    Die JSON-Syntax für diesen Befehl lautet wie folgt.

    ```
    {
       "DeviceName": "/dev/sdh",
       "Ebs": 
       {
          "DeleteOnTermination": true|false,
          "VolumeSize": 100,
          "VolumeType": "sbp1"|"sbg1"
       }
    }
    ```
  + --count — Anzahl der zu startenden Instances. Wenn Sie nur eine einzige Zahl angeben, wird davon ausgegangen, dass diese die Mindestanzahl der zu startenden Instances darstellt (der Standardwert ist 1). Wenn ein Bereich in der Form von `min:max` angegeben wird, wird die erste Zahl als die minimale Anzahl der zu startenden Instances und die zweite als die maximale Anzahl der zu startenden Instances interpretiert.
  + --image-id — Die Snowball-AMI-ID des AMI, die Sie durch einen Anruf abrufen können. `describe-images` Um eine Instance zu starten, wird ein AMI benötigt.
  + -- InstanceInitiatedShutdownBehavior — Wenn Sie von Ihrer Instance aus ein Herunterfahren einleiten (mit einem Befehl wie Shutdown oder Poweroff), wird die Instance standardmäßig gestoppt. Sie können das Verhalten stattdessen ändern, sodass sie beendet wird. Die Parameter `stop` und `terminate` werden unterstützt. Der Standardwert ist `stop`. Weitere Informationen finden Sie unter [Ändern des Verhaltens beim initiierten Herunterfahren der Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html#Using_ChangingInstanceInitiatedShutdownBehavior) im * EC2 Amazon-Benutzerhandbuch für Linux-Instances*.
  + --instance-type – Der `sbe`-Instance-Typ.
  + --launch-template `structure` — Die Startvorlage, die zum Starten der Instances verwendet werden soll. Alle Parameter, die Sie im Befehl `run-instances` angeben, überschreiben die entsprechenden Parameter in der Startvorlage. Sie können den Namen oder die ID einer Einführungsvorlage angeben, jedoch nicht beides.

    ```
    {
       "LaunchTemplateId": "string",
       "LaunchTemplateName": "string",
       "Version": "string"
    }
    ```
  + -- security-group-ids — Eine oder mehrere Sicherheitsgruppen. IDs Sie können eine Sicherheitsgruppe erstellen mit [CreateSecurityGroup](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateSecurityGroup.html). Wenn kein Wert angegeben wird, wird die ID für die Standard-Sicherheitsgruppe den erstellten Instances zugewiesen.
  + --tag-specifications — Die Tags, die beim Start auf die Ressourcen angewendet werden sollen. Instances können nur beim Start markiert werden. Die angegebenen Tags werden auf alle Instances angewendet, die beim Start erstell werden. Um eine Ressource mit einem Tag zu versehen, nachdem sie erstellt wurde, verwenden Sie `create-tags`.
  + --user-data — Die Benutzerdaten, die der Instanz zur Verfügung gestellt werden sollen. Wenn Sie die verwenden AWS CLI, wird die Base64-Kodierung für Sie durchgeführt, und Sie können den Text aus einer Datei laden. Andernfalls müssen Sie einen base64-kodierten Text bereitstellen.
  + --key-name (string) — Der Name des key pair. Sie können ein key pair mit `CreateKeyPair` oder erstellen`ImportKeyPair`. 
**Warnung**  
Wenn Sie kein key pair angeben, können Sie keine Verbindung zur Instance herstellen, es sei denn, Sie wählen ein AMI, das so konfiguriert ist, dass Benutzer sich auf andere Weise anmelden können.
+ [start-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) — Startet eine `sbe` Instance, die Sie zuvor gestoppt haben. Alle der Instance zugeordneten Ressourcen bleiben beim Starten und Stoppen erhalten. Sie werden jedoch gelöscht, wenn die Instance beendet wird.
  + --instance-ids — Die einer oder IDs mehrerer `sbe` Instanzen, die auf dem Gerät gestoppt wurden.
+ [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) — Stoppt eine Instanz`sbe`, die gerade läuft. Alle der Instance zugeordneten Ressourcen bleiben beim Starten und Stoppen erhalten. Sie werden jedoch gelöscht, wenn die Instance beendet wird.
  + --instance-ids — Die einer oder IDs mehrerer `sbe` Instanzen, die auf dem Gerät gestoppt werden sollen.
+ [terminate-instances — Fährt](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html) eine oder mehrere Instanzen herunter. Dieser Vorgang ist idempotent. Wenn Sie eine Instance mehr als einmal beenden, ist jeder Aufruf erfolgreich. Alle der Instance zugeordneten Ressourcen bleiben beim Starten und Stoppen erhalten. Die Daten werden jedoch gelöscht, wenn die Instance beendet wird.
**Anmerkung**  
Wenn Sie einen Befehl wie `shutdown` oder `poweroff` zum Starten des Herunterfahrens über Ihre Instance verwenden, wird die Instance standardmäßig angehalten. Sie können das `InstanceInitiatedShutdownBehavior` Attribut jedoch verwenden, um dieses Verhalten so zu ändern, dass diese Befehle Ihre Instance beenden. Weitere Informationen finden Sie unter [Ändern des Verhaltens beim initiierten Herunterfahren der Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html#Using_ChangingInstanceInitiatedShutdownBehavior) im * EC2 Amazon-Benutzerhandbuch für Linux-Instances*.
  + --instance-ids — Die einer oder IDs mehrerer `sbe` Instances, die auf dem Gerät beendet werden sollen. Alle für diese Instances gespeicherten Daten gehen verloren.
+ [create-key-pair](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-key-pair.html)— Erzeugt ein 2048-Bit-RSA-Schlüsselpaar mit dem angegebenen Namen. Amazon EC2 speichert den öffentlichen Schlüssel und zeigt den privaten Schlüssel an, den Sie in einer Datei speichern können. Der private Schlüssel wird als unverschlüsselter, PEM-codierter PKCS \$11 -Schlüssel zurückgegeben. Wenn ein Schlüssel mit dem angegebenen Namen bereits existiert, gibt Amazon einen Fehler EC2 zurück. 
  + --key-name (string) — Ein eindeutiger Name für das key pair.

    Einschränkungen: Bis zu 255 ASCII-Zeichen. 
  + [--tag-specifications] (Liste) — Die Tags, die auf das neue key pair angewendet werden sollen.

  ```
  {
      "ResourceType": "image"|"instance"|"key-pair"|"launch-template"|"security-group",
      "Tags": [
        {
          "Key": "string",
          "Value": "string"
        }
        ...
      ]
    }
    ...
  ```
+ [import-key-pair](https://docs.aws.amazon.com/cli/latest/reference/ec2/import-key-pair.html) – 
  + --key-name (string) — Ein eindeutiger Name für das key pair.

    Einschränkungen: Bis zu 255 ASCII-Zeichen. 
  + -- public-key-material (blob) — Der öffentliche Schlüssel. Für API-Aufrufe muss der Text Base64-codiert sein. Bei Befehlszeilentools wird die Base64-Kodierung für Sie durchgeführt. 
  + [--tag-specifications] (Liste) — Die Tags, die auf das neue key pair angewendet werden sollen.

  ```
  {
      "ResourceType": "image"|"instance"|"key-pair"|"launch-template"|"security-group",
      "Tags": [
        {
          "Key": "string",
          "Value": "string"
        }
        ...
      ]
    }
  ```
+ [describe-key-pairs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-key-pairs.html) – 

  [--filters] (Liste) — Die Filter.
  + key-pair-id — Die ID des key pair.
  + Schlüsselname — Der Name des key pair.
  + tag-key — Der Schlüssel eines Tags, das der Ressource zugewiesen ist. Verwenden Sie diesen Filter, um alle Ressourcen zu finden, denen ein Tag mit einem bestimmten Schlüssel zugewiesen wurde, unabhängig vom Tag-Wert.
  + [--tag-specifications] (Liste) — Die Tags, die auf das neue key pair angewendet werden sollen.
  + tag:key — Die key/value Kombination eines der Ressource zugewiesenen Tags. Verwenden Sie den Tag-Schlüssel im Filternamen und den Tag-Wert als Filterwert. Um beispielsweise alle Ressourcen zu finden, die ein Tag mit dem `Owner`-Schlüssel und dem Wert `Team A` haben, geben Sie `tag:Owner` für den Filternamen und `Team A` für den Filterwert an.

  ```
  {
      "Name": "string",
      "Values": ["string", ...]
    }
    ...
  ```
+ [--key-names] (list) — Die Namen der key pair.

  Standard: Beschreibt alle Ihre Schlüsselpaare.
+ [--key-pair-ids] (Liste) — Das IDs der Schlüsselpaare.
+ [delete-key-pair](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-key-pair.html) – 
  + [--key-name] (string) — Der Name des key pair.
  + [--key-pair-id] (string) — Die ID des key pair.

## Unterstützte EC2 Amazon-kompatible API-Operationen auf einem Snowball Edge
<a name="using-ec2-adapter-supported-api"></a>

Im Folgenden finden Sie EC2 Amazon-kompatible API-Operationen, die Sie mit einem Snowball Edge verwenden können, mit Links zu ihren Beschreibungen in der *Amazon EC2 API-Referenz*. EC2Amazon-kompatible API-Aufrufe erfordern eine Signatur mit Signature Version 4 (Sigv4). Wenn Sie das AWS CLI oder ein AWS SDK für diese API-Aufrufe verwenden, wird die SigV4-Signatur für Sie übernommen. Andernfalls müssen Sie Ihre eigene SigV4 Signatur-Lösung implementieren. Weitere Informationen finden Sie unter [Abrufen und Verwenden lokaler Amazon S3 S3-Anmeldeinformationen auf Snowball Edge](using-adapter.md#adapter-credentials).
+ [AssociateAddress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AssociateAddress.html)— Ordnet eine Elastic IP-Adresse einer Instance oder einer Netzwerkschnittstelle zu. 
+  [AttachVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AttachVolume.html)— Die folgenden Anforderungsparameter werden unterstützt:
  + `Device`
  + `InstanceId`
  + `VolumeId`
+ [AuthorizeSecurityGroupEgress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AuthorizeSecurityGroupEgress.html)— Fügt einer Sicherheitsgruppe eine oder mehrere Ausgangsregeln zur Verwendung mit einem Snowball Edge-Gerät hinzu. Insbesondere ermöglicht diese Aktion Instances, Datenverkehr an einen oder mehrere IPv4 CIDR-Zieladressbereiche zu senden.
+ [AuthorizeSecurityGroupIngress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AuthorizeSecurityGroupIngress.html)— Fügt einer Sicherheitsgruppe eine oder mehrere Eingangsregeln hinzu. Beim Aufrufen AuthorizeSecurityGroupIngress müssen Sie entweder einen Wert für `GroupName` oder `GroupId` angeben.
+  [CreateVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVolume.html)— Die folgenden Anforderungsparameter werden unterstützt:
  + `SnapshotId`
  + `Size`
  + `VolumeType`
  + `TagSpecification.N`
+ [CreateLaunchTemplate](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateLaunchTemplate.html)— Die folgenden Anforderungsparameter werden unterstützt:
  + `ImageId`
  + `InstanceType`
  + `SecurityGroupIds`
  + `TagSpecifications`
  + `UserData`
+ [CreateLaunchTemplateVersion](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateLaunchTemplateVersion.html)
+ [CreateTags](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateTags.html)— Die folgenden Anforderungsparameter werden unterstützt:
  + `AMI`
  + `Instance`
  + `Launch template`
  + `Security group`
+ [CreateSecurityGroup](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateSecurityGroup.html)— Erstellt eine Sicherheitsgruppe auf Ihrem Snowball Edge. Sie können bis zu 50 Sicherheitsgruppen erstellen. Wenn Sie eine Sicherheitsgruppe erstellen, geben Sie einen Anzeigenamen Ihrer Wahl an.
+ [DeleteLaunchTemplate](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteLaunchTemplate.html)
+ [DeleteLaunchTemplateVersions](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteLaunchTemplateVersions.html)
+ [DeleteSecurityGroup](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteSecurityGroup.html)— Löscht eine Sicherheitsgruppe. Wenn Sie versuchen, eine Sicherheitsgruppe zu löschen, die mit einer Instance verknüpft ist, oder auf die von einer anderen Sicherheitsgruppe verwiesen wird, schlägt die Operation mit `DependencyViolation` fehl.
+ [DeleteTags](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteTags.html)— Löscht den angegebenen Satz von Tags aus dem angegebenen Satz von Ressourcen.
+  [DeleteVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteVolume.html)— Die folgenden Anforderungsparameter werden unterstützt:
  + `VolumeId`
+ [DescribeAddresses](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeAddresses.html)
+ [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)
+ [DescribeInstanceAttribute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstanceAttribute.html)— Die folgenden Attribute werden unterstützt:
  + `instanceType`
  + `userData`
+ <a name="API_describe-instance-status"></a>[DescribeInstanceStatus](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstanceStatus.html)
+ [DescribeLaunchTemplates](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeLaunchTemplates.html)
+ [DescribeLaunchTemplateVersions](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeLaunchTemplateVersions.html)
+ [DescribeInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstances.html)
+ [DescribeSecurityGroups](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeSecurityGroups.html)— Beschreibt eine oder mehrere Ihrer Sicherheitsgruppen. `DescribeSecurityGroups`ist eine paginierte Operation. Sie können mehrere API-Aufrufe ausführen, um den gesamten Ergebnisdatensatz abzurufen.
+ [DescribeTags](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeTags.html)— Mit diesem Befehl werden die folgenden Filter unterstützt:
  + `resource-id`
  + `resource-type`— Nur AMI oder Compute-Instance
  + `key`
  + `value`
+  [DescribeVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVolumes.html)— Die folgenden Anforderungsparameter werden unterstützt:
  + `MaxResults`
  + `NextToken`
  + `VolumeId.N`
+  [DetachVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DetachVolumes.html)— Die folgenden Anforderungsparameter werden unterstützt:
  + `Device`
  + `InstanceId`
  + `VolumeId`
+ [DisassociateAddress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DisassociateAddress.html)
+ [GetLaunchTemplateData](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetLaunchTemplateData.html)
+ [ModifyLaunchTemplate](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyLaunchTemplate.html)
+ [ModifyInstanceAttribute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyInstanceAttribute.html)— Nur das `userData` Attribut wird unterstützt.
+ [RevokeSecurityGroupEgress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RevokeSecurityGroupEgress.html)— Entfernt eine oder mehrere Ausgangsregeln aus einer Sicherheitsgruppe.
+ [RevokeSecurityGroupIngress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RevokeSecurityGroupIngress.html)— Widerruft eine oder mehrere Eingangsregeln für eine Sicherheitsgruppe. Beim Aufrufen RevokeSecurityGroupIngress müssen Sie entweder einen Wert für `group-name` oder angeben. `group-id`
+ [RunInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RunInstances.html) –
**Anmerkung**  
Je nach Größe und Typ der Instanz kann es bis zu anderthalb Stunden dauern, bis eine Compute-Instance auf einem Snowball Edge gestartet wird.
+ [StartInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_StartInstances.html)
+ [StopInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_StopInstances.html)— Ressourcen, die einer gestoppten Instanz zugeordnet sind, bleiben bestehen. Sie können die Instance beenden, um diese Ressourcen freizugeben. Alle zugehörigen Daten werden jedoch gelöscht. 
+ [TerminateInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_TerminateInstances.html)

# EC2Autostart-kompatible Instances mit Startvorlagen auf einem Snowball Edge
<a name="ec2-autostart"></a>

Sie können Ihre EC2 Amazon-kompatiblen Instances auf Ihrem AWS Snowball Edge Gerät mithilfe von Startvorlagen und Startkonfigurationsbefehlen für den Snowball Edge-Client automatisch starten. 

Eine *Startvorlage* enthält die Konfigurationsinformationen, die zum Erstellen einer EC2 Amazon-kompatiblen Instance auf Ihrem Snowball Edge erforderlich sind. Sie können eine Startvorlage verwenden, um Startparameter zu speichern, sodass Sie sie nicht jedes Mal angeben müssen, wenn Sie eine EC2 -kompatible Instance auf Ihrem Snowball Edge starten.

Wenn Sie Autostart-Konfigurationen auf Ihrem Snowball Edge verwenden, konfigurieren Sie die Parameter, mit denen Ihre EC2 Amazon-kompatible Instance beginnen soll. Wenn Ihr Snowball Edge nach der Konfiguration neu gestartet und entsperrt wird, verwendet es Ihre Autostart-Konfiguration, um eine Instance mit den von Ihnen angegebenen Parametern zu starten. Wenn eine von Ihnen mithilfe einer Autostart-Konfiguration gestartete Instance angehalten wird, wird die Instance ab dem Moment ausgeführt, in dem Sie Ihr Gerät entsperren.

**Anmerkung**  
Starten Sie Ihr Gerät nach der Konfiguration einer Autostart-Konfiguration neu, um sie zu starten. Alle nachfolgenden Instanzstarts (nach geplanten oder ungeplanten Neustarts) erfolgen automatisch, nachdem Ihr Gerät entsperrt wurde.

Eine Startvorlage kann die Amazon Machine Image (AMI) -ID, den Instance-Typ, Benutzerdaten, Sicherheitsgruppen und Tags für eine EC2 Amazon-kompatible Instance angeben, wenn Sie diese Instance starten. Eine Liste mit unterstützten Instance-Typen finden Sie unter [Kontingente für Recheninstanzen auf einem Snowball Edge-Gerät](ec2-edge-limits.md).

Gehen Sie wie folgt vor, um automatisch EC2 -kompatible Instances auf Ihrem Snowball Edge zu starten:

1. Wenn Sie Ihr AWS Snowball Edge Gerät bestellen, erstellen Sie einen Auftrag zur Bestellung eines Snowball Edge-Geräts mit Recheninstanzen. Weitere Informationen finden Sie unter [Einen Job erstellen, um einen Snowball Edge zu bestellen](https://docs.aws.amazon.com/snowball/latest/developer-guide/create-job-common.html).

1. Nachdem Sie Ihren Snowball Edge erhalten haben, entsperren Sie ihn.

1. Verwenden Sie den API-Befehl EC2 -compatible`aws ec2 create-launch-template`, um eine Startvorlage zu erstellen.

1. Verwenden Sie den Snowball Edge-Client-Befehl`snowballEdge create-autostart-configuration`, um Ihre EC2 -kompatible Instanzstartvorlage an Ihre Netzwerkkonfiguration zu binden. Weitere Informationen finden Sie unter [Eine EC2 -kompatible Startkonfiguration auf einem Snowball Edge erstellen](using-ec2-edge-client.md#ec2-edge-create-autostart-config). 

1. Starten Sie Ihr Gerät neu und entsperren Sie es anschließend. Ihre EC2 -kompatiblen Instances werden automatisch mit den Attributen gestartet, die in Ihrer Startvorlage und Ihrem Snowball Edge-Client-Befehl angegeben sind. `create-autostart-configuration`

Verwenden Sie den API-Befehl EC2 -compatible, um den Status Ihrer laufenden Instances anzuzeigen. `describe-autostart-configurations`

**Anmerkung**  
Es gibt keine Konsole oder Job-Management-API zur AWS Snowball Edge Unterstützung von Startvorlagen. Sie verwenden die EC2 CLI-Befehle -compatible und Snowball Edge Client, um automatisch EC2 -kompatible Instanzen auf Ihrem Gerät zu starten. AWS Snowball Edge 

# Verwenden von Instance Metadata Service for Snow mit EC2 Amazon-kompatiblen Instances auf einem Snowball Edge
<a name="imds"></a>

IMDS for Snow bietet den Instance Metadata Service (IMDS) für EC2 Amazon-kompatible Instances auf Snow. Instance-Metadaten sind Kategorien von Informationen über Instances. Dazu gehören Kategorien wie *Hostname*, *Ereignisse* und *Sicherheitsgruppen*. Mit IMDS for Snow können Sie Instance-Metadaten verwenden, um auf Benutzerdaten zuzugreifen, die Sie beim Start Ihrer Amazon EC2 -kompatiblen Instance angegeben haben. Sie können beispielsweise IMDS for Snow verwenden, um Parameter für die Konfiguration Ihrer Instance anzugeben, oder diese Parameter in ein einfaches Skript aufnehmen. Sie können generische Dateien erstellen AMIs und Benutzerdaten verwenden, um die beim Start bereitgestellten Konfigurationsdateien zu ändern.

Informationen zu Instanz-Metadaten und Benutzerdaten sowie EC2 Snow-kompatiblen Instances finden Sie unter [Unterstützte Instanz-Metadaten und Benutzerdaten](https://docs.aws.amazon.com/snowball/latest/developer-guide/edge-compute-instance-metadata.html) in diesem Handbuch.

**Wichtig**  
Sie können nur innerhalb der Instance selbst auf Instance-Metadaten und Benutzerdaten zugreifen. Die Daten sind nicht durch Authentifizierungs- oder kryptografische Verfahren geschützt. Jeder, der direkten Zugriff auf die Instance hat, und möglicherweise auch jede Software, die auf der Instance läuft, kann deren Metadaten einsehen. Daher sollten Sie sensible Daten wie Passwörter oder langlebige Verschlüsselungscodes nicht als Benutzerdaten speichern.

**Anmerkung**  
Die Beispiele in diesem Abschnitt verwenden die IPv4 Adresse des Instanz-Metadatendienstes: 169.254.169.254. Wir unterstützen das Abrufen von Instanz-Metadaten unter Verwendung der Link-Local-Adresse nicht. IPv6 

**Topics**
+ [IMDS-Versionen auf einem Snowball Edge](imds-versions.md)
+ [Beispiele für das Abrufen von Instanz-Metadaten mit IMDSv1 und IMDSv2 auf einem Snowball Edge](imds-code-examples.md)

# IMDS-Versionen auf einem Snowball Edge
<a name="imds-versions"></a>

Mit IMDS Version 2 oder IMDS Version 1 können Sie von einer laufenden Instanz aus auf Instanz-Metadaten zugreifen:
+ Instance Metadata Service Version 2 (IMDSv2), eine sitzungsorientierte Methode
+ Instance Metadata Service Version 1 (IMDSv1), eine Anfrage-Antwort-Methode

Je nach Version Ihrer Snow-Software können Sie IMDSv2, oder IMDSv1 beide verwenden. Dies hängt auch vom Typ des AMI ab, das in der EC2 -kompatiblen Instance ausgeführt wird. Einige AMIs, z. B. solche, auf denen Ubuntu 20.04 ausgeführt wird, erfordern. IMDSv2 Der Instanz-Metadatendienst unterscheidet zwischen IMDSv1 und IMDSv2 Anfragen anhand des Vorhandenseins von `PUT` Oder-Headern. `GET` IMDSv2verwendet diese beiden Header. IMDSv1 verwendet nur den `GET` Header.

AWS befürwortet die Verwendung von IMDSv2 statt IMDSv1 , weil IMDSv2 beinhaltet eine höhere Sicherheit. Weitere Informationen finden [Sie unter Umfassender Schutz vor offenen Firewalls, Reverse-Proxys und SSRF-Schwachstellen mit Verbesserungen am Instanz-Metadatendienst](https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/). EC2 

## IMDSv2 auf einer Schneeballkante
<a name="imdsv2"></a>

Wenn Sie IMDSv2 Instanz-Metadaten anfordern, muss die Anfrage diesen Regeln entsprechen:

1. Verwenden Sie eine `PUT`-Anfrage, um eine Sitzung mit dem Instance-Metadaten-Service zu starten. Die `PUT` Anfrage gibt ein Sitzungstoken zurück, das in nachfolgenden `GET` Anfragen an den Instanz-Metadatendienst enthalten sein muss. Das Sitzungstoken, das die Sitzungsdauer definiert. Die Sitzungsdauer kann mindestens eine Sekunde und maximal sechs Stunden betragen. Während dieser Dauer können Sie dasselbe Sitzungstoken für nachfolgende Anfragen verwenden. Nach Ablauf dieser Dauer müssen Sie ein neues Sitzungstoken für future Anfragen erstellen. Das Token ist erforderlich, um mithilfe von auf Metadaten zuzugreifen IMDSv2.

1. Nehmen Sie das Token in alle `GET`-Anfragen an den Instance-Metadaten-Service auf.

   1. Das Token ist ein instanzspezifischer Schlüssel. Das Token ist auf anderen EC2 -kompatiblen Instances nicht gültig und wird zurückgewiesen, wenn Sie versuchen, es außerhalb der Instanz zu verwenden, auf der es generiert wurde.

   1. Die `PUT`-Anfrage muss einen Header enthalten, der die Time To Live (TTL) für das Token in Sekunden bis zu maximal sechs Stunden (21 600 Sekunden) angibt. Das Token stellt eine logische Sitzung dar. Die TTL gibt die Gültigkeitsdauer des Token und damit die Dauer der Sitzung an.

   1. Nachdem ein Token abgelaufen ist, müssen Sie eine neue Sitzung mit einer anderen `PUT`-Anfrage erstellen, um auf die Instance-Metadaten zuzugreifen.

   1. Sie können auswählen, ob Sie ein Token wiederverwenden oder bei jeder Anforderung einen neues Token erstellen möchten. Für eine kleine Anzahl von Anfragen kann es einfacher sein, bei jedem Zugriff auf den Instance-Metadaten-Service ein Token zu generieren und sofort zu verwenden. Aus Effizienzgründen können Sie jedoch eine längere Dauer für das Token festlegen und es wiederverwenden, anstatt jedes Mal eine `PUT`-Anfrage stellen zu müssen, wenn Sie Instance-Metadaten anfordern müssen. Es gibt keine praktische Begrenzung der Anzahl der gleichzeitigen Tokens, die jeweils eine eigene Sitzung darstellen.

HTTP `GET` und `HEAD` Methoden sind in Anfragen zu IMDSv2 Instanz-Metadaten zulässig. `PUT`Anfragen werden abgelehnt, wenn sie einen `X-Forwarded-For` Header enthalten.

Standardmäßig hat die Antwort auf `PUT` Anfragen ein Response-Hop-Limit (Time-to-Live) von 1 auf IP-Protokollebene. IMDS for Snow ist nicht in der Lage, das Hop-Limit für `PUT` Antworten zu ändern.

Das folgende Beispiel verwendet ein Linux-Shell-Skript und ruft die IMDSv2 Metadatenelemente der Instanz auf oberster Ebene ab. Dieses Beispiel:

1. Erstellt mithilfe der `PUT` Anfrage ein Sitzungstoken mit einer Dauer von sechs Stunden (21.600 Sekunden).

1. Speichert den Sitzungs-Token-Header in einer Variablen mit dem Namen`TOKEN`.

1. Fordert mithilfe des Tokens die Metadatenelemente der obersten Ebene an.

Verwenden Sie zwei Befehle, um das EC2 -kompatible Token zu generieren. Sie können die Befehle separat oder als einen Befehl ausführen.

Generieren Sie zuerst ein Token mit dem folgenden Befehl.

**Anmerkung**  
`X-aws-ec2-metadata-token-ttl-seconds`ist ein erforderlicher Header. Wenn dieser Header nicht enthalten ist, erhalten Sie den Fehlercode **400 — Fehlende oder ungültige Parameter**.

```
    [ec2-user ~]$ TOKEN=curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"
```

Verwenden Sie dann das Token, um mithilfe des folgenden Befehls Metadatenelemente der obersten Ebene zu generieren.

```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/
```

**Anmerkung**  
Wenn beim Erstellen des Tokens ein Fehler auftritt, wird in der Variablen statt eines gültigen Tokens eine Fehlermeldung gespeichert und der Befehl funktioniert nicht.

Sie können das Token speichern und die Befehle kombinieren. Das folgende Beispiel kombiniert die beiden obigen Befehle und speichert den Sitzungs-Token-Header in einer Variablen namens`TOKEN`.

**Example von kombinierten Befehlen**  

```
    [ec2-user ~]$ TOKEN=curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600" \
    && curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/
```

Nachdem Sie ein Token erstellt haben, können Sie es bis zum Ablauf wiederverwenden. Der folgende Beispielbefehl ruft die ID des AMI ab, das zum Starten der Instance verwendet wurde, und speichert sie in dem im vorherigen Beispiel `$TOKEN` erstellten.

**Example der Wiederverwendung eines Tokens**  

```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/ami-id                        
```

## IMDSv1 auf einer Schneeballkante
<a name="imdsv1"></a>

IMDSv1 verwendet das Request‐Response-Modell. Um Instanz-Metadaten anzufordern, senden Sie eine `GET` Anfrage an den Instanz-Metadatendienst.

```
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/                   
```

Ihre Instance-Metadaten sind in Ihrer laufenden Instance verfügbar, sodass Sie nicht die EC2 Amazon-Konsole oder die verwenden müssen AWS CLI , um darauf zuzugreifen. Dies kann sehr hilfreich sein, wenn Sie ein Skript schreiben möchten, das in der Instance ausgeführt werden soll. So können Sie z. B. über die Instance-Metadaten auf die lokale IP-Adresse Ihrer Instance zugreifen, um die Verbindung zu einer externen Anwendung zu verwalten. Instance-Metadaten werden in vier Kategorien unterteilt. Eine Beschreibung der einzelnen Instance-Metadatenkategorien finden Sie unter [Unterstützte Instance-Metadaten und Benutzerdaten](https://docs.aws.amazon.com/snowball/latest/developer-guide/edge-compute-instance-metadata.html) in diesem Handbuch. 

Verwenden Sie den folgenden IPv4 URI, um alle Kategorien von Instanz-Metadaten innerhalb einer laufenden Instance anzuzeigen:

```
    http://169.254.169.254/latest/meta-data/
```

Die IP-Adressen sind lokale Adressen (Link-local Addresses) und nur von der Instance aus gültig. Weitere Informationen finden Sie unter [Link-local address](https://en.wikipedia.org/wiki/Link-local_address) in Wikipedia.

Alle Instance-Metadaten werden als Text zurückgegeben (HTTP-Inhaltstyp `text/plain`).

Eine Anfrage nach einer bestimmten Metadatenressource gibt den entsprechenden Wert oder einen HTTP-Fehlercode **404 — Not Found** zurück, falls die Ressource nicht verfügbar ist.

Eine Anfrage nach einer allgemeinen Metadatenressource (wenn der URI mit einem `/` Zeichen endet) gibt eine Liste verfügbarer Ressourcen zurück oder einen HTTP-Fehlercode **404 — Not Found**, wenn es keine solche Ressource gibt. Die Listenelemente befinden sich in separaten Zeilen, die durch Zeilenvorschübe (ASCII-Zeichencode 10) abgeschlossen werden.

Für Anfragen, die mit gestellt wurden IMDSv1, können die folgenden HTTP-Fehlercodes zurückgegeben werden:
+ **400 ‐ Fehlende oder ungültige Parameter** — Die `PUT` Anfrage ist nicht gültig.
+ **401 ‐ Nicht autorisiert** — Die `GET` Anfrage verwendet ein ungültiges Token. Die empfohlene Aktion ist das Erzeugen eines neuen Token.
+ **403 ‐ Forbidden** — Die Anfrage ist nicht zulässig oder der Instanz-Metadatendienst ist deaktiviert.

# Beispiele für das Abrufen von Instanz-Metadaten mit IMDSv1 und IMDSv2 auf einem Snowball Edge
<a name="imds-code-examples"></a>

Die folgenden Beispiele enthalten Befehle, die Sie für eine Linux-Instance verwenden können.

**Example zum Abrufen der verfügbaren Versionen der Instanz-Metadaten**  
In diesem Beispiel werden die verfügbaren Versionen der Instance-Metadaten abgerufen. Jede Version bezieht sich auf einen Instance-Metadaten-Build, wenn neue Instance-Metadatenkategorien veröffentlicht wurden. Es stehen frühere Versionen zur Verfügung, für den Fall dass Skripte angewendet werden, die auf den Strukturen und Daten dieser früheren Versionen aufbauen.  
IMDSv2  

```
    [ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` && curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/
    % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current  Dload  Upload   Total   Spent    Left  Speed
    100        56         100      56      0       0       3733     0    --:--:-- --:--:-- --:--:--  3733
    *   Trying 169.254.169.254...
    * TCP_NODELAY set
    * Connected to 169.254.169.254 (169.254.169.254) port 80 (#0)
    > GET / HTTP/1.1
    > Host: 169.254.169.254
    > User-Agent: curl/7.61.1
    > Accept: */*
    > X-aws-ec2-metadata-token: MDAXcxNFLbAwJIYx8KzgNckcHTdxT4Tt69TzpKExlXKTULHIQnjEtXvD
    >
    * HTTP 1.0, assume close after body
    < HTTP/1.0 200 OK
    < Date: Mon, 12 Sep 2022 21:58:03 GMT
    < Content-Length: 274
    < Content-Type: text/plain
    < Server: EC2ws
    <
    1.0
    2007-01-19
    2007-03-01
    2007-08-29
    2007-10-10
    2007-12-15
    2008-02-01
    2008-09-01
    2009-04-04
    2011-01-01
    2011-05-01
    2012-01-12
    2014-02-25
    2014-11-05
    2015-10-20
    2016-04-19
    2016-06-30
    2016-09-02
    2018-03-28
    2018-08-17
    2018-09-24
    2019-10-01
    2020-10-27
    2021-01-03
    2021-03-23
    * Closing connection 0
```
IMDSv1  

```
    [ec2-user ~]$ curl http://169.254.169.254/
    1.0
    2007-01-19
    2007-03-01
    2007-08-29
    2007-10-10
    2007-12-15
    2008-02-01
    2008-09-01
    2009-04-04
    2011-01-01
    2011-05-01
    2012-01-12
    2014-02-25
    2014-11-05
    2015-10-20
    2016-04-19
    2016-06-30
    2016-09-02
    2018-03-28
    2018-08-17
    2018-09-24
    2019-10-01
    2020-10-27
    2021-01-03
    2021-03-23
    latest
```

**Example zum Abrufen der Metadatenelemente der obersten Ebene**  
In diesem Beispiel werden die Metadatenelemente der obersten Ebene abgerufen. Informationen zu Metadatenelementen der obersten Ebene finden Sie in diesem Handbuch unter [Unterstützte Instanz-Metadaten und Benutzerdaten](https://docs.aws.amazon.com/snowball/latest/developer-guide/edge-compute-instance-metadata.html).  
IMDSv2  

```
    [ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` && curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/ 
    ami-id
    hostname
    instance-id
    instance-type
    local-hostname
    local-ipv4
    mac
    network/
    reservation-id
    security-groups
```
IMDSv1  

```
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/ 
    ami-id
    hostname
    instance-id
    instance-type
    local-hostname
    local-ipv4
    mac
    network/
    reservation-id
    security-groups
```

**Example zum Abrufen von Werten von Metadaten der obersten Ebene**  
In den folgenden Beispielen werden die Werte einiger der Metadatenelemente der obersten Ebene abgerufen, die im vorherigen Beispiel abgerufen wurden. Die IMDSv2 Anfragen verwenden das gespeicherte Token, das im vorherigen Beispielbefehl erstellt wurde, vorausgesetzt, es ist nicht abgelaufen.  
`ami‐id` IMDSv2  

```
    curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/ami-id ami-0abcdef1234567890                    
```
`ami-id` IMDSv1  

```
    curl http://169.254.169.254/latest/meta-data/ami-id ami-0abcdef1234567890                    
```
`reservation-id` IMDSv2  

```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/reservation-id r-0efghijk987654321
```
`reservation-id` IMDSv1  

```
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/reservation-id \
    r-0efghijk987654321
```
`local-hostname` IMDSv2  

```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/local-hostname ip-00-000-00-00                    
```
`local-hostname` IMDSv1  

```
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/local-hostname ip-00-000-00-00
```

# Blockspeicher mit EC2 Amazon-kompatiblen Instances auf Snowball Edge verwenden
<a name="edge-ebs"></a>

Mit Blockspeicher auf Snowball Edge können Sie Blockspeicher je nach den Anforderungen Ihrer Anwendungen hinzufügen oder entfernen. Volumes, die an eine EC2 Amazon-kompatible Instance angehängt sind, werden als Speichervolumes bereitgestellt, die unabhängig von der Lebensdauer der Instance bestehen bleiben. Sie können Blockspeicher mit der vertrauten Amazon EBS-API verwalten.

Bestimmte Amazon EBS-Befehle werden durch die Verwendung des EC2 -kompatiblen Endpunkts unterstützt. Unterstützte Befehle sind `attach-volume`, `create-volume`, `delete-volume`, `detach-volume` und `describe-volumes`. Weitere Informationen zu diesen Befehlen finden Sie unter. [Liste der unterstützten EC2 -kompatiblen AWS CLI Befehle auf einem Snowball Edge](using-ec2-endpoint.md#list-cli-commands-ec2-edge)

**Wichtig**  
Stellen Sie sicher, dass Sie alle Dateisysteme auf dem Gerät innerhalb Ihres Betriebssystems demounten, bevor Sie das Volume trennen. Andernfalls kann es zu Datenverlusten kommen.

Im Folgenden finden Sie Amazon EBS-Volumenkontingente und Unterschiede zwischen Amazon EBS-Volumes auf Ihrem Gerät und Amazon EBS-Volumes in der Cloud:
+ Amazon EBS-Volumes sind nur für EC2 -kompatible Instances verfügbar, die auf dem Gerät laufen, das die Volumes hostet.
+ Die Volume-Typen sind entweder auf kapazitätsoptimierte Festplatten (`sbg1`) oder leistungsoptimierte SSDs () beschränkt. `sbp1` Der Standard-Volume-Typ ist `sbg1`.
+ Snowball Edge teilt Festplattenspeicher zwischen Amazon S3 S3-Objekten und Amazon EBS. Wenn Sie HDD-basierten Blockspeicher auf verwenden AWS Snowball Edge, wird dadurch der für Amazon S3 S3-Objekte verfügbare Speicherplatz reduziert. Ebenso reduzieren Amazon S3 S3-Objekte die Menge an Speicher, die für Amazon EBS-Blockspeicher auf HDD-Volumes verfügbar ist.
+ Amazon EC2 -kompatible Root-Volumes verwenden immer den IDE-Treiber. Zusätzliche Amazon EBS-Volumes verwenden bevorzugt den Virtio-Treiber, falls verfügbar. Wenn der Virtio-Treiber nicht verfügbar ist, verwendet SBE standardmäßig den IDE-Treiber. Der Virtio-Treiber ermöglicht eine bessere Leistung und wird daher empfohlen.
+ Beim Erstellen von Amazon EBS-Volumes wird der `encrypted` Parameter nicht unterstützt. Jedoch werden alle Daten auf Ihrem Gerät standardmäßig verschlüsselt. 
+ Volumes können eine Größe zwischen 1 GB und 10 TB aufweisen.
+ Bis zu 10 Amazon EBS-Volumes können an eine einzige EC2 kompatible Instance angehängt werden.
+ Es gibt kein formelles Limit für die Anzahl der Amazon EBS-Volumes, die Sie auf Ihrem AWS Snowball Edge Gerät haben können. Die gesamte Amazon EBS-Volumenkapazität ist jedoch durch den verfügbaren Speicherplatz auf Ihrem Gerät begrenzt.

# Steuern des Netzwerkverkehrs mit Sicherheitsgruppen auf Snowball Edge
<a name="edge-security-groups"></a>

Eine *Sicherheitsgruppe* agiert als virtuelle Firewall, die den Datenverkehr für eine oder mehrere Instances steuert. Beim Start einer Instance verknüpfen Sie diese mit mindestens einer Sicherheitsgruppe. Sie können jeder Sicherheitsgruppe Regeln hinzufügen, um den Datenaustausch mit den ihr zugeordneten Instances zu ermöglichen. Weitere Informationen finden Sie unter [ EC2 Amazon-Sicherheitsgruppen für Linux-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) im EC2 Amazon-Benutzerhandbuch.

Sicherheitsgruppen auf Snowball Edge-Geräten ähneln Sicherheitsgruppen in der AWS Cloud. Virtuelle private Clouds (VPCs) werden auf Snowball Edge-Geräten nicht unterstützt.

Im Folgenden finden Sie die weiteren Unterschiede zwischen Snowball Edge-Sicherheitsgruppen und EC2 VPC-Sicherheitsgruppen:
+ Jedes Snowball Edge-Gerät hat ein Limit von 50 Sicherheitsgruppen.
+ Die Standard-Sicherheitsgruppe lässt den gesamten ein- und ausgehenden Datenverkehr zu.
+ Für den Datenverkehr zwischen lokalen Instances kann entweder die private Instance-IP-Adresse oder eine öffentliche IP-Adresse verwendet werden. Angenommen, Sie möchten per SSH eine Verbindung von Instance A mit Instance B herstellen. In diesem Fall kann Ihre Ziel-IP-Adresse entweder die öffentliche IP-Adresse oder die private IP-Adresse der Instance B sein, sofern die Sicherheitsgruppenregel den Datenverkehr zulässt.
+ Nur die für AWS CLI Aktionen und API-Aufrufe aufgelisteten Parameter werden unterstützt. Dabei handelt es sich in der Regel um eine Teilmenge der in EC2 VPC-Instances unterstützten Komponenten.

Weitere Informationen zu unterstützten AWS CLI Aktionen finden Sie unter. [Liste der unterstützten EC2 -kompatiblen AWS CLI Befehle auf einem Snowball Edge](using-ec2-endpoint.md#list-cli-commands-ec2-edge) Weitere Informationen zu unterstützten API-Operationen finden Sie unter [Unterstützte EC2 Amazon-kompatible API-Operationen auf einem Snowball Edge](using-ec2-endpoint.md#using-ec2-adapter-supported-api).

# Unterstützte EC2 -kompatible Instanzmetadaten und Benutzerdaten auf Snowball Edge
<a name="edge-compute-instance-metadata"></a>

*Instance-Metadaten* sind Daten über eine Instance, mit denen Sie die ausgeführte Instance konfigurieren und verwalten können. Snowball Edge unterstützt eine Teilmenge von Instanz-Metadatenkategorien für Ihre Recheninstanzen. Weitere Informationen finden Sie unter [Instance-Metadaten und Benutzerdaten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) im EC2 Amazon-Benutzerhandbuch.

Die folgenden Kategorien werden unterstützt. Bei Verwendung anderer Kategorien wird eine `404` Fehlermeldung zurückgegeben.


**Unterstützte Instanz-Metadatenkategorien auf einem Snowball Edge-Gerät**  

| Daten | Beschreibung | 
| --- | --- | 
|  ami-id  | Die für den Start der Instance verwendete AMI-ID | 
| hostname | Der private IPv4 DNS-Hostname der Instanz. | 
|  instance-id  | Die ID dieser Instance | 
|  instance-type  | Der Typ der Instance. | 
|  local-hostname  | Der private IPv4 DNS-Hostname der Instanz. | 
|  local-ipv4  | Die private IPv4 Adresse der Instanz. | 
|  mac  | Die Media Access Control-Adresse (MAC) der Instance. | 
|  network/interfaces/macs/mac/local-hostname  | Der lokale Hostname der Schnittstelle | 
|  network/interfaces/macs/mac/local-ipv4s  | Die privaten IPv4 Adressen, die der Schnittstelle zugeordnet sind. | 
|  network/interfaces/macs/mac/mac  | Die MAC-Adresse der Instance | 
|  network/interfaces/macs/mac/public-ipv4s  | Die Elastic IP-Adressen, die mit der Schnittstelle verknüpft sind. | 
|  public-ipv4  | Die öffentliche IPv4 Adresse. | 
|  public-keys/0/openssh-key  | Der öffentliche Schlüssel. Nur verfügbar, wenn bei der Instance-Startzeit angegeben. | 
|  reservation-id  | Die ID der Reservierung | 
| userData | Shell-Scripts zum Übermitteln von Anweisungen an eine Instance beim Start. | 


**Unterstützte dynamische Instanzdatenkategorien auf einem Snowball Edge-Gerät**  

| Daten | Beschreibung | 
| --- | --- | 
| instance-identity/document | JSON-Daten mit Instance-Attributen. Nur instanceId, imageId, privateIp und instanceType verfügen über Werte, und die anderen zurückgegebenen Attribute sind auf Null gesetzt. Weitere Informationen finden Sie unter [Instance Identity Documents](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-identity-documents.html) im  EC2 Amazon-Benutzerhandbuch. | 

## Benutzerdaten der Computerinstanz auf Snowball Edge
<a name="userdatasupport"></a>

Verwenden Sie Shell-Skripts, um auf Benutzerdaten von Compute-Instanzen auf einem Snowball Edge-Gerät zuzugreifen. Durch die Nutzung von Shell-Scripts können Sie einer Instance beim Start Anweisungen übermitteln. Sie können Benutzerdaten mit dem `modify-instance-attribute` AWS CLI Befehl oder der `ModifyInstanceAttribute` API-Aktion ändern.

**So ändern Sie Benutzerdaten**

1. Stoppen Sie Ihre Recheninstanz mit dem `stop-instances` AWS CLI Befehl.

1. Ändern Sie das `userData` Attribut mithilfe des `modify-instance-attribute` AWS CLI Befehls.

1. Starten Sie Ihre Compute-Instanz mit dem `start-instances` AWS CLI Befehl neu.

Für Compute-Instances werden nur Shell-Skripte unterstützt. `cloud-init`Paketdirektiven auf Compute-Instances, die auf einem Snowball Edge-Gerät ausgeführt werden, werden nicht unterstützt. Weitere Informationen zum Arbeiten mit AWS CLI Befehlen finden Sie in der *[AWS CLI Befehlsreferenz.](https://docs.aws.amazon.com/cli/latest/reference/)* 

## Stoppen von EC2 -kompatiblen Instanzen, die auf Snowball Edge ausgeführt werden
<a name="managing-ec2-instances"></a>

Um zu verhindern, dass die EC2 Amazon-kompatiblen Instances, die Sie auf einem Gerät erstellen, versehentlich gelöscht werden, sollten Sie Ihre Instances nicht über das Betriebssystem herunterfahren. Beispielsweise dürfen Sie die Befehle `shutdown` oder `reboot` nicht verwenden. Das Herunterfahren einer Instance über das Betriebssystem hat den gleichen Effekt wie der Aufruf des Befehls [terminate-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html).

Verwenden Sie stattdessen den Befehl [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html), um Amazon EC2 -kompatible Instances zu sperren, die Sie beibehalten möchten.