

• Das AWS Systems Manager CloudWatch Dashboard wird nach dem 30. April 2026 nicht mehr verfügbar sein. Kunden können weiterhin die CloudWatch Amazon-Konsole verwenden, um ihre CloudWatch Amazon-Dashboards anzusehen, zu erstellen und zu verwalten, so wie sie es heute tun. Weitere Informationen finden Sie in der [Amazon CloudWatch Dashboard-Dokumentation](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichten von OpsCenter
<a name="OpsCenter-setup"></a>

AWS Systems Manager verwendet eine integrierte Einrichtungsumgebung, um Ihnen den Einstieg in OpsCenter und Explorer, Tools in Systems Manager, zu erleichtern. Explorer ist ein anpassbares Betriebs-Dashboard, das Informationen über Ihre AWS-Ressourcen meldet. In dieser Dokumentation wird die Einrichtung von Explorer und OpsCenter als *Integrierte Einrichtung* bezeichnet.

Für die Einrichtung müssen Sie die integrierte Einrichtung verwenden, um OpsCenter mit Explorer einzurichten. Integriertes Setup ist nur in der AWS Systems Manager-Konsole verfügbar. Sie können Explorer und OpsCenter nicht programmatisch einrichten. Weitere Informationen finden Sie unter [Erste Schritte mit Systems Manager Explorer und OpsCenter](Explorer-setup.md). 

**Bevor Sie beginnen**  
Bei der Einrichtung von OpsCenter aktivieren Sie Standardregeln in Amazon EventBridge, die OpsItems automatisch erstellen. Die folgende Tabelle beschreibt die Standard-EventBridge-Regeln, die OpsItems automatisch erstellen. Sie können EventBridge-Regeln im OpsCenter auf der Seite **Einstellungen** unter **OpsItem-Regeln** deaktivieren. 

**Wichtig**  
Wir stellen Ihnen OpsItems in Rechnung, die mit Standardregeln erstellt werden. Weitere Informationen finden Sie unter [AWS Systems Manager – Preise](https://aws.amazon.com/systems-manager/pricing/).


****  

| Regelname | Beschreibung | 
| --- | --- | 
|  SSMOpsItems-Autoscaling-instance-launch-failure  |  Diese Regel erstellt OpsItems, wenn der Start einer Auto-Scaling-EC2-Instance fehlschlägt.   | 
|  SSMOpsItems-Autoscaling-instance-termination-failure  |  Diese Regel erstellt OpsItems, wenn das Beenden einer Auto-Scaling-EC2-Instance fehlschlägt.  | 
|  SSMOpsItems-EBS-snapshot-copy-failed  |  Diese Regel erstellt OpsItems, wenn das System einen Snapshot des Amazon Elastic Block Store (Amazon EBS) nicht erfolgreich kopieren konnte.  | 
|  SSMOpsItems-EBS-snapshot-creation-failed  |  Diese Regel erstellt OpsItems, wenn das System einen Amazon-EBS-Snapshot nicht erfolgreich erstellen konnte.  | 
|  SSMOpsItems-EBS-volume-performance-issue  |  Diese Regel entspricht einer AWS Health-Tracking-Regel. Die Regel erstellt OpsItems, wenn es ein Leistungsproblem mit einem Amazon-EBS-Volume gibt (Zustandsereignis = `AWS_EBS_DEGRADED_EBS_VOLUME_PERFORMANCE`).  | 
|  SSMOpsItems-EC2-issue  |  Diese Regel entspricht einer AWS Health-Tracking-Regel für unerwartete Ereignisse, die sich auf AWS-Dienste oder -Ressourcen auswirken. Die Regel erstellt OpsItems, wenn beispielsweise ein Dienst Mitteilungen über betriebliche Probleme sendet, die zu einer Beeinträchtigung des Dienstes führen, oder um auf lokale Probleme auf Ressourcenebene aufmerksam zu machen. Diese Regel erstellt beispielsweise ein OpsItem für das folgende Ereignis: `AWS_EC2_OPERATIONAL_ISSUE`.  | 
|  SSMOpsItems-EC2-scheduled-change  |  Diese Regel entspricht einer AWS Health-Tracking-Regel. AWS kann Ereignisse für Ihre Instances planen, z. B. Neustart, Stopp oder Start. Die Regel erstellt OpsItems für geplante Ereignisse in EC2. Weitere Informationen zu geplanten Ereignissen finden Sie unter [Geplante Ereignisse für Ihre Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) im *Benutzerhandbuch zu Amazon EC2*.  | 
|  SSMOpsItems-RDS-issue  |  Diese Regel entspricht einer AWS Health-Tracking-Regel für unerwartete Ereignisse, die sich auf AWS-Services oder -Ressourcen auswirken. Die Regel erstellt OpsItems, wenn beispielsweise ein Service Mitteilungen über betriebliche Probleme sendet, die zu einer Beeinträchtigung des Dienstes führen, oder um auf lokale Probleme auf Ressourcenebene aufmerksam zu machen. Diese Regel erstellt beispielsweise ein OpsItem für die folgenden Ereignisse: `AWS_RDS_MYSQL_DATABASE_CRASHING_REPEATEDLY`, `AWS_RDS_EXPORT_TASK_FAILED` und `AWS_RDS_CONNECTIVITY_ISSUE`.   | 
|  SSMOpsItems-RDS-scheduled-change  |  Diese Regel entspricht einer AWS Health-Tracking-Regel. Die Regel erstellt OpsItems für geplante Ereignisse in Amazon RDS. Geplante Ereignisse bieten Informationen über bevorstehende Änderungen an Ihren Amazon-RDS-Ressourcen. Bei einigen Ereignissen wird Ihnen empfohlen, Maßnahmen zu ergreifen, um Unterbrechungen des Dienstes zu vermeiden. Andere Ereignisse treten automatisch auf, ohne dass Sie etwas tun müssen. Ihre Ressource ist während der geplanten Änderungsaktivität möglicherweise vorübergehend nicht verfügbar. Diese Regel erstellt beispielsweise ein OpsItem für die folgenden Ereignisse: `AWS_RDS_SYSTEM_UPGRADE_SCHEDULED` und `AWS_RDS_MAINTENANCE_SCHEDULED`. Weitere Informationen zu geplanten Ereignissen finden Sie im *AWS Health-Benutzerhandbuch* unter [Ereignistypkategorien](https://docs.aws.amazon.com/health/latest/ug/aws-health-concepts-and-terms.html#event-type-categories).   | 
|  SSMOpsItems-SSM-maintenance-window-execution-failed  |  Diese Regel erstellt OpsItems, wenn die Verarbeitung des Systems-Manager-Wartungsfensters fehlschlägt.   | 
|  SSMOpsItems-SSM-maintenance-window-execution-timedout  |  Diese Regel erstellt OpsItems, wenn beim Start des Systems-Manager-Wartungsfensters eine Zeitüberschreitung auftritt.   | 

Führen Sie die folgenden Schritte aus, um OpsCenter einzurichten.

**So konfigurieren Sie OpsCenter:**

1. Öffnen Sie die AWS Systems Manager-Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **OpsCenter** aus.

1. Wählen Sie auf der OpsCenter-Startseite **Erste Schritte** aus.

1. Wählen Sie auf der OpsCenter-Einrichtungsseite die Option **Diese Option aktivieren, damit Explorer AWS Config konfiguriert und Amazon CloudWatch Events automatisch OpsItems auf der Grundlage häufig verwendeter Regeln und Ereignisse erstellt**. Wenn Sie diese Option nicht auswählen, bleibt OpsCenter deaktiviert.
**Anmerkung**  
Amazon EventBridge (ehemals Amazon CloudWatch Events) bietet alle Funktionen von CloudWatch Events und einige neue Feautres, wie z. B. benutzerdefinierte Event Buses, Ereignisquellen von Drittanbietern und Schemaregistrierung.

1. Wählen Sie **Enable (Aktivieren)OpsCenter** aus.

Nachdem Sie OpsCenter aktiviert haben, können Sie Folgendes in den **Einstellungen** vornehmen:
+ Erstellen Sie CloudWatch-Warnungen mit der Schaltfläche **CloudWatch-Konsole öffnen**. Weitere Informationen finden Sie unter [Zu CloudWatch erstellende Alarme konfigurieren OpsItems](OpsCenter-create-OpsItems-from-CloudWatch-Alarms.md).
+ Aktivieren Sie betriebliche Einblicke. Weitere Informationen finden Sie unter [Analyse betrieblicher Einblicke zur Reduzierung von OpsItems](OpsCenter-working-operational-insights.md).
+ Aktivieren Sie AWS Security Hub CSPM, um Warnungen zu finden. Weitere Informationen finden Sie unter [Verständnis der OpsCenter Integration mit AWS Security Hub CSPM](OpsCenter-applications-that-integrate.md#OpsCenter-integrate-with-security-hub).

**Topics**
+ [(Optional) Einrichtung von OpsCenter für die zentrale kontenübergreifende Verwaltung von OpsItems](OpsCenter-setting-up-cross-account.md)
+ [(Optional) Einrichten von Amazon SNS für den Empfang von Benachrichtigungen zu OpsItems](OpsCenter-getting-started-sns.md)

# (Optional) Einrichtung von OpsCenter für die zentrale kontenübergreifende Verwaltung von OpsItems
<a name="OpsCenter-setting-up-cross-account"></a>

Sie können Systems Manager verwendenOpsCenter, um mehrere AWS-Konten in einem ausgewählten System zentral zu verwalten OpsItems AWS-Region. Diese Funktion ist verfügbar, nachdem Sie Ihre Organisation in eingerichtet haben AWS Organizations. AWS Organizations ist ein Kontoverwaltungsdienst, mit dem Sie mehrere AWS Konten in einer Organisation zusammenfassen können, die Sie erstellen und zentral verwalten. AWS Organizations umfasst Funktionen zur Kontoverwaltung und konsolidierten Fakturierung, mit denen Sie die Haushalts-, Sicherheits- und Compliance-Anforderungen Ihres Unternehmens besser erfüllen können. Weitere Informationen finden Sie unter [Was ist AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) im *AWS Organizations Benutzerhandbuch*

Benutzer, die dem AWS Organizations Verwaltungskonto angehören, können ein delegiertes Administratorkonto für Systems Manager einrichten. Im Kontext von OpsCenter können delegierte Administratoren OpsItems in Mitgliederkonten erstellen, bearbeiten und anzeigen. Der delegierte Administrator kann auch Systems Manager Automation-Runbooks verwenden, um Probleme mit generierten AWS Ressourcen gemeinsam zu lösen OpsItems oder zu beheben. OpsItems 

**Anmerkung**  
Sie können nur ein Konto als delegierten Administrator für Systems Manager zuweisen. Weitere Informationen finden Sie unter [Einen AWS Organizations delegierten Administrator für Systems Manager erstellen](setting_up_delegated_admin.md).

Systems Manager bietet die folgenden Methoden für die Einrichtung von OpsCenter, um OpsItems zentral über mehrere AWS-Konten zu verwalten.
+ **Quick Setup**: Quick Setup, ein Tool in Systems Manager, vereinfacht die Einrichtungs- und Konfigurationsaufgaben für Systems-Manager-Tools. Weitere Informationen finden Sie unter [AWS Systems Manager Quick Setup](systems-manager-quick-setup.md).

  Quick Setup für OpsCenter hilft Ihnen bei der Ausführung der folgenden Aufgaben für die kontenübergreifende Verwaltung von OpsItems:
  + Ein Konto als delegierter Administrator registrieren (wenn der delegierte Administrator nicht bereits benannt wurde)
  + Erstellung der erforderlichen AWS Identity and Access Management (IAM-) Richtlinien und Rollen
  + Geben Sie eine AWS Organizations Organisation oder Organisationseinheiten (OUs) an, in denen ein delegierter Administrator die Verwaltung OpsItems kontenübergreifend durchführen kann

  Weitere Informationen finden Sie unter [(Optional) Konfigurieren Sie OpsCenter für die kontenübergreifende Verwaltung von OpsItems mithilfe von Quick Setup](OpsCenter-quick-setup-cross-account.md).
**Anmerkung**  
Quick Setup ist nicht überall verfügbar AWS-Regionen , wo Systems Manager derzeit verfügbar ist. Wenn Quick Setup in einer Region, in der Sie OpsCenter für die zentrale Verwaltung von OpsItems über mehrere Konten hinweg konfigurieren möchten, nicht verfügbar ist, müssen Sie die manuelle Methode verwenden. Eine Liste der verfügbaren AWS-Regionen Quick Setup finden Sie unter[Verfügbarkeit von in Quick Setup AWS-Regionen](systems-manager-quick-setup.md#quick-setup-getting-started-regions).
+ **Manuelle Einrichtung**: Wenn Quick Setup in der Region, in der Sie OpsCenter für die zentrale Verwaltung von OpsItems über Konten hinweg konfigurieren möchten, nicht verfügbar ist, können Sie dafür den manuellen Vorgang verwenden. Weitere Informationen finden Sie unter [(Optional) Manuelle Einrichtung von OpsCenter für die zentrale kontenübergreifende Verwaltung von OpsItems](OpsCenter-getting-started-multiple-accounts.md).

# (Optional) Konfigurieren Sie OpsCenter für die kontenübergreifende Verwaltung von OpsItems mithilfe von Quick Setup
<a name="OpsCenter-quick-setup-cross-account"></a>

Quick Setup, ein Tool in AWS Systems Manager, vereinfacht die Einrichtungs- und Konfigurationsaufgaben für Systems Manager Manager-Tools. Quick Setupfor OpsCenter unterstützt Sie bei der Ausführung der folgenden Aufgaben für die OpsItems kontenübergreifende Verwaltung:
+ Angeben des delegierten Administratorkontos
+ Erstellung der erforderlichen AWS Identity and Access Management (IAM-) Richtlinien und Rollen
+ Angabe einer AWS Organizations Organisation oder einer Teilmenge von Mitgliedskonten, die ein delegierter Administrator kontenübergreifend verwalten kann OpsItems

Wenn Sie OpsCenter für die kontenübergreifende Verwaltung von OpsItems mithilfe von Quick Setup konfigurieren, erstellt Quick Setup die folgenden Ressourcen in den angegebenen Konten. Diese Ressourcen gewähren den angegebenen Konten die Erlaubnis, mit Automation-Runbooks zu arbeiten OpsItems und diese zu verwenden, um Probleme bei AWS der Generierung von Ressourcen zu beheben. OpsItems


****  

| Ressourcen | Konten | 
| --- | --- | 
|  `AWSServiceRoleForAmazonSSM_AccountDiscovery` AWS Identity and Access Management (IAM) serviceverknüpfte Rolle Weitere Informationen über diese Rolle finden Sie unter [Verwenden von Rollen zum Sammeln von AWS-Konto Informationen für OpsCenter und Explorer](using-service-linked-roles-service-action-2.md).  |  AWS Organizations Verwaltungskonto und delegiertes Administratorkonto  | 
|  `OpsItem-CrossAccountManagementRole`-IAM-Rolle  `AWS-SystemsManager-AutomationAdministrationRole`-IAM-Rolle  |  Delegiertes Administratorkonto  | 
|  `OpsItem-CrossAccountExecutionRole`-IAM-Rolle  `AWS-SystemsManager-AutomationExecutionRole`-IAM-Rolle  `AWS::SSM::ResourcePolicy` Systems-Manage-Ressourcenrichtlinie für die standardmäßige OpsItem-Gruppe (`OpsItemGroup`)  |  Alle AWS Organizations Mitgliedskonten  | 

**Anmerkung**  
Wenn Sie zuvor für die [manuelle Verwaltung OpsItems von Konten konfiguriert OpsCenter haben, müssen](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-getting-started-multiple-accounts.html) Sie die in den Schritten 4 und 5 dieses Vorgangs erstellten AWS CloudFormation Stapel oder Stack-Sets löschen. Wenn diese Ressourcen in Ihrem Konto vorhanden sind, wenn Sie das folgende Verfahren ausführen, kann Quick Setup die kontenübergreifende Verwaltung von OpsItem nicht ordnungsgemäß konfigurieren.

**So konfigurieren Sie OpsCenter, um OpsItems kontenübergreifend mithilfe von Quick Setup zu verwalten**

1. Melden Sie sich AWS-Managementkonsole mit dem AWS Organizations Verwaltungskonto bei an.

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie die Registerkarte **Bibliothek**.

1. Scrollen Sie nach unten und finden Sie die **OpsCenter**-Konfigurationskachel. Wählen Sie **Erstellen** aus.

1. Geben Sie auf der Seite Quick Setup OpsCenter im Bereich **Delegierter Administrator** eine Konto-ID ein. Wenn Sie dieses Feld nicht bearbeiten können, wurde bereits ein delegiertes Administratorkonto für Systems Manager angegeben.

1. Wählen Sie im Abschnitt **Targets** (Ziele) eine Option aus. Wenn Sie **Benutzerdefiniert** wählen, wählen Sie die Organisationseinheiten (OU) aus, die OpsItems kontenübergreifend verwalten sollen.

1. Wählen Sie **Erstellen** aus.

Quick Setuperstellt die OpsCenter Konfiguration und stellt die erforderlichen AWS Ressourcen für die angegebenen OUs Ressourcen bereit. 

**Anmerkung**  
Wenn Sie OpsItems nicht über mehrere Konten hinweg verwalten möchten, können Sie die Konfiguration von Quick Setup löschen. Wenn Sie die Konfiguration löschen, löscht Quick Setup die folgenden IAM-Richtlinien und -Rollen, die bei der ursprünglichen Bereitstellung der Konfiguration erstellt wurden:  
`OpsItem-CrossAccountManagementRole` aus dem delegierten Administratorkonto
`OpsItem-CrossAccountExecutionRole` und `SSM::ResourcePolicy` aus allen Organizations-Mitgliedskonten
Quick Setup entfernt die Konfiguration aus allen Organisationseinheiten und AWS-Regionen , in denen die Konfiguration ursprünglich bereitgestellt wurde.

## Behebung von Problemen mit einer Quick Setup-Konfiguration für OpsCenter
<a name="OpsCenter-quick-setup-cross-account-troubleshooting"></a>

Dieser Abschnitt enthält Informationen zur Behebung von Problemen bei der Konfiguration der kontenübergreifenden OpsItem-Verwaltung mithilfe von Quick Setup.

**Topics**
+ [Die Bereitstellung für folgende Geräte ist StackSets fehlgeschlagen: DelegatedAdmin](#OpsCenter-quick-setup-cross-account-troubleshooting-stack-set-failed)
+ [Quick Setup-Konfigurationsstatus zeigt Fehlgeschlagen](#OpsCenter-quick-setup-cross-account-troubleshooting-configuration-failed)

### Die Bereitstellung für folgende Geräte ist StackSets fehlgeschlagen: DelegatedAdmin
<a name="OpsCenter-quick-setup-cross-account-troubleshooting-stack-set-failed"></a>

Wenn Sie eine OpsCenter-Konfiguration erstellen, stellt Quick Setup zwei AWS CloudFormation -Stack-Sets im Verwaltungskonto Organizations bereit. Die Stack-Sets verwenden das folgende Präfix: `AWS-QuickSetup-SSMOpsCenter`. Wenn Quick Setup den folgenden Fehler anzeigt: `Deployment to these StackSets failed: delegatedAdmin`, gehen Sie wie folgt vor, um dieses Problem zu beheben.

**Um einen failed:DelegatedAdmin-Fehler StackSets zu beheben**

1. Wenn Sie den `Deployment to these StackSets failed: delegatedAdmin` Fehler in einem roten Banner in der Quick Setup Konsole erhalten haben, melden Sie sich mit dem delegierten Administratorkonto und der AWS-Region als Heimatregion angegebenen Region an. Quick Setup

1. Öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Wählen Sie den Stack aus, der von der Quick Setup-Konfiguration erstellt wurde. Der Stack-Name beinhaltet Folgendes: **AWS- QuickSetup - SSMOps Center**.
**Anmerkung**  
 CloudFormation Löscht manchmal fehlgeschlagene Stack-Bereitstellungen. Wenn der Stack in der Tabelle **Stacks** nicht verfügbar ist, wählen Sie **Gelöscht** in der Filterliste aus.

1. Zeigen Sie den **Status** und den **Statusgrund** an. Weitere Informationen zum Stack-Status finden Sie unter [Stack-Statuscodes](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) im *Benutzerhandbuch von AWS CloudFormation *. 

1. Um nachzuvollziehen, welcher Schritt genau fehlgeschlagen ist, sehen Sie sich auf der Registerkarte **Ereignisse** den **Status** der einzelnen Ereignisse an. Weitere Informationen finden Sie unter [Fehlerbehebung](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html) im *AWS CloudFormation -Benutzerhandbuch*.

**Anmerkung**  
Wenn Sie den Bereitstellungsfehler nicht mithilfe der Schritte CloudFormation zur Fehlerbehebung beheben können, löschen Sie die Konfiguration und versuchen Sie es erneut.

### Quick Setup-Konfigurationsstatus zeigt Fehlgeschlagen
<a name="OpsCenter-quick-setup-cross-account-troubleshooting-configuration-failed"></a>

Wenn in der Tabelle mit den **Konfigurationsdetails** auf der Seite mit den **Konfigurationsdetails** der Konfigurationsstatus angezeigt wird`Failed`, melden Sie sich in der AWS-Konto Region an, in der der Fehler aufgetreten ist.

**Einen Quick Setup-Fehler beim Erstellen einer OpsCenter-Konfiguration beheben**

1. Melden Sie sich bei der AWS-Konto und in der Region AWS-Region an, in der der Fehler aufgetreten ist.

1. Öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Wählen Sie den Stack aus, der von der Quick Setup-Konfiguration erstellt wurde. Der Stack-Name beinhaltet Folgendes: **AWS- QuickSetup - SSMOps Center**.
**Anmerkung**  
 CloudFormation Löscht manchmal fehlgeschlagene Stack-Bereitstellungen. Wenn der Stack in der Tabelle **Stacks** nicht verfügbar ist, wählen Sie **Gelöscht** in der Filterliste aus.

1. Zeigen Sie den **Status** und den **Statusgrund** an. Weitere Informationen zum Stack-Status finden Sie unter [Stack-Statuscodes](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) im *Benutzerhandbuch von AWS CloudFormation *. 

1. Um nachzuvollziehen, welcher Schritt genau fehlgeschlagen ist, sehen Sie sich auf der Registerkarte **Ereignisse** den **Status** der einzelnen Ereignisse an. Weitere Informationen finden Sie unter [Fehlerbehebung](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html) im *AWS CloudFormation -Benutzerhandbuch*.

#### Die Konfiguration des Mitgliedskontos zeigt ResourcePolicyLimitExceededException
<a name="OpsCenter-quick-setup-cross-account-troubleshooting-policy-limit-exception"></a>

Wenn der Stack-Status `ResourcePolicyLimitExceededException` anzeigt, wurde das Konto zuvor über die [manuelle Methode](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-getting-started-multiple-accounts.html) in die kontoübergreifende OpsCenter-Verwaltung aufgenommen. Um dieses Problem zu beheben, müssen Sie die AWS CloudFormation Stacks oder Stack-Sets löschen, die Sie in den Schritten 4 und 5 des manuellen Onboarding-Prozesses erstellt haben. Weitere Informationen finden Sie unter [Löschen eines Stack-Sets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-delete.html) und [Löschen eines Stacks auf der CloudFormation Konsole](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html) im *AWS CloudFormation Benutzerhandbuch*.

# (Optional) Manuelle Einrichtung von OpsCenter für die zentrale kontenübergreifende Verwaltung von OpsItems
<a name="OpsCenter-getting-started-multiple-accounts"></a>

In diesem Abschnitt wird beschrieben, wie Sie OpsCenter manuell für die kontoübergreifende Verwaltung von OpsItem konfigurieren. Dieser Prozess wird zwar weiterhin unterstützt, wurde jedoch durch einen neueren Prozess ersetzt, der Systems Manager Quick Setup verwendet. Weitere Informationen finden Sie unter [(Optional) Konfigurieren Sie OpsCenter für die kontenübergreifende Verwaltung von OpsItems mithilfe von Quick Setup](OpsCenter-quick-setup-cross-account.md). 

Sie können ein zentrales Konto einrichten, um manuelle OpsItems für Mitgliedskonten zu erstellen und diese OpsItems zu verwalten und zu beheben. Das zentrale Konto kann das AWS Organizations Verwaltungskonto oder sowohl das AWS Organizations Verwaltungskonto als auch das delegierte Administratorkonto von Systems Manager sein. Wir empfehlen, dass Sie das delegierte Administratorkonto von Systems Manager als zentrales Konto verwenden. Sie können dieses Feature erst verwenden, nachdem Sie AWS Organizations konfiguriert haben. 

Mit AWS Organizations können Sie mehrere zu einer Organisation AWS-Konten zusammenfassen, die Sie zentral erstellen und verwalten. Der Benutzer des zentralen Kontos kann OpsItems für alle ausgewählten Mitgliedskonten gleichzeitig Konten erstellen und diese OpsItems verwalten.

Verwenden Sie den Prozess in diesem Abschnitt, um den Systems Manager Manager-Dienstprinzipal in Organizations zu aktivieren und AWS Identity and Access Management (IAM) -Berechtigungen für die OpsItems kontenübergreifende Arbeit zu konfigurieren. 

**Topics**
+ [Bevor Sie beginnen](#OpsCenter-before-you-begin)
+ [Schritt 1: Erstellen einer Ressourcen-Datensynchronisierung](#OpsCenter-getting-started-multiple-accounts-onboarding-rds)
+ [Schritt 2: Aktivieren des Systems Manager Manager-Dienstprinzipals in AWS Organizations](#OpsCenter-getting-started-multiple-accounts-onboarding-service-principal)
+ [Schritt 3: Erstellen der `AWSServiceRoleForAmazonSSM_AccountDiscovery`-serviceverknüpften Rolle](#OpsCenter-getting-started-multiple-accounts-onboarding-SLR)
+ [Schritt 4: Konfigurieren von Berechtigungen für die kontenübergreifende Arbeit mit OpsItems](#OpsCenter-getting-started-multiple-accounts-onboarding-resource-policy)
+ [Schritt 5: Konfigurieren von Berechtigungen für das kontenübergreifende Arbeiten mit zugehörigen Ressourcen](#OpsCenter-getting-started-multiple-accounts-onboarding-related-resources-permissions)

**Anmerkung**  
Nur OpsItems vom Typ `/aws/issue` werden bei der kontenübergreifenden Arbeit in OpsCenter unterstützt.

## Bevor Sie beginnen
<a name="OpsCenter-before-you-begin"></a>

Bevor Sie OpsCenter für die Arbeit mit OpsItems kontenübergreifend einrichten, stellen Sie sicher, dass Sie Folgendes eingerichtet haben:
+ Ein delegiertes Administratorkonto für Systems Manager. Weitere Informationen finden Sie unter [Konfigurierung eines delegierten Administrators für Explorer](Explorer-setup-delegated-administrator.md).
+ Eine Organisation, die in Organizations eingerichtet und konfiguriert wurde. Weitere Informationen finden Sie unter [Erstellen und Verwalten einer Organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) im *AWS Organizations -Benutzerhandbuch*.
+ Sie haben Systems Manager Automation so konfiguriert, dass Automatisierungs-Runbooks für mehrere AWS-Regionen AWS Konten ausgeführt werden. Weitere Informationen finden Sie unter [Automatisierungen in mehreren Konten AWS-Regionen ausführen](running-automations-multiple-accounts-regions.md).

## Schritt 1: Erstellen einer Ressourcen-Datensynchronisierung
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-rds"></a>

Nach der Einrichtung und Konfiguration können Sie die Daten OpsCenter für eine gesamte Organisation aggregieren AWS OrganizationsOpsItems, indem Sie eine Ressourcendatensynchronisierung erstellen. Weitere Informationen finden Sie unter [Erstellen einer Ressourcendatensynchronisierung](Explorer-resource-data-sync-configuring-multi.md). Achten Sie beim Erstellen der Synchronisierung darauf, im Abschnitt **Konten hinzufügen** die Option **Alle Konten aus meiner AWS Organizations -Konfiguration einbeziehen** auszuwählen.

## Schritt 2: Aktivieren des Systems Manager Manager-Dienstprinzipals in AWS Organizations
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-service-principal"></a>

Damit ein Benutzer OpsItems kontenübergreifend arbeiten kann, muss der Systems Manager Manager-Dienstprinzipal aktiviert sein AWS Organizations. Wenn Sie Systems Manager zuvor mit anderen Tools für Szenarios mit mehreren Konten konfiguriert haben, ist der Systems-Manager-Service-Prinzipal möglicherweise bereits in Organizations konfiguriert. Führen Sie zur Überprüfung die folgenden Befehle von AWS Command Line Interface (AWS CLI) aus. Wenn Sie Systems Manager *nicht* für andere Szenarien mit mehreren Konten konfiguriert haben, fahren Sie mit dem nächsten Schritt fort: *So aktivieren Sie den Systems-Manager-Service-Prinzipal in AWS Organizations*.

**So überprüfen Sie, ob der Systems Manager Manager-Dienstprinzipal aktiviert ist in AWS Organizations**

1. [Laden Sie](https://aws.amazon.com/cli/) die neueste Version von AWS CLI auf Ihren lokalen Computer herunter.

1. Öffnen Sie den AWS CLI und führen Sie den folgenden Befehl aus, um Ihre Anmeldeinformationen und eine anzugeben AWS-Region.

   ```
   aws configure
   ```

   Sie werden aufgefordert, Folgendes anzugeben: Ersetzen Sie im folgenden Beispiel jede *user input placeholder* durch Ihre eigenen Informationen.

   ```
   AWS Access Key ID [None]: key_name
   AWS Secret Access Key [None]: key_name
   Default region name [None]: region
   Default output format [None]: ENTER
   ```

1. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Systems-Manager-Service-Prinzipal für AWS Organizations aktiviert ist.

   ```
   aws organizations list-aws-service-access-for-organization
   ```

   Der Befehl gibt ähnliche Informationen wie im folgenden Beispiel zurück.

   ```
   {
       "EnabledServicePrincipals": [
           {
               "ServicePrincipal": "member.org.stacksets.cloudformation.amazonaws.com",
               "DateEnabled": "2020-12-11T16:32:27.732000-08:00"
           },
           {
               "ServicePrincipal": "opsdatasync.ssm.amazonaws.com",
               "DateEnabled": "2022-01-19T12:30:48.352000-08:00"
           },
           {
               "ServicePrincipal": "ssm.amazonaws.com",
               "DateEnabled": "2020-12-11T16:32:26.599000-08:00"
           }
       ]
   }
   ```

**So aktivieren Sie den Systems Manager Manager-Dienstprinzipal in AWS Organizations**

Wenn Sie den Systems-Manager-Service-Prinzipal für Organizations noch nicht konfiguriert haben, verwenden Sie dazu das folgende Verfahren. Weitere Informationen zu diesem Befehl finden Sie [enable-aws-service-access](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/enable-aws-service-access.html)in der *AWS CLI Befehlsreferenz*.

1. Installieren und konfigurieren Sie AWS Command Line Interface (AWS CLI), falls Sie dies noch nicht getan haben. Informationen finden Sie unter [Installation der CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) und [Konfiguration der CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html). 

1. [Laden Sie](https://aws.amazon.com/cli/) die neueste Version von AWS CLI auf Ihren lokalen Computer herunter.

1. Öffnen Sie den AWS CLI und führen Sie den folgenden Befehl aus, um Ihre Anmeldeinformationen und eine anzugeben AWS-Region.

   ```
   aws configure
   ```

   Sie werden aufgefordert, Folgendes anzugeben: Ersetzen Sie im folgenden Beispiel jede *user input placeholder* durch Ihre eigenen Informationen.

   ```
   AWS Access Key ID [None]: key_name
   AWS Secret Access Key [None]: key_name
   Default region name [None]: region
   Default output format [None]: ENTER
   ```

1. Führen Sie den folgenden Befehl aus, um den Systems-Manager-Service-Prinzipal für AWS Organizations zu aktivieren.

   ```
   aws organizations enable-aws-service-access --service-principal "ssm.amazonaws.com"
   ```

## Schritt 3: Erstellen der `AWSServiceRoleForAmazonSSM_AccountDiscovery`-serviceverknüpften Rolle
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-SLR"></a>

Eine dienstbezogene Rolle wie die `AWSServiceRoleForAmazonSSM_AccountDiscovery` Rolle ist ein einzigartiger Typ von IAM-Rolle, die direkt mit einer verknüpft ist AWS-Service, z. B. Systems Manager. Mit Diensten verknüpfte Rollen sind vom Dienst vordefiniert und enthalten alle Berechtigungen, die der Dienst benötigt, um andere AWS-Services in Ihrem Namen anzurufen. Weitere Informationen zur serviceverknüpften `AWSServiceRoleForAmazonSSM_AccountDiscovery`-Rolle finden Sie unter [Berechtigungen von serviceverknüpften Rollen für Systems Manager-Kontoerkennung](using-service-linked-roles-service-action-2.md#service-linked-role-permissions-service-action-2).

Verwenden Sie das folgende Verfahren, um die serviceverknüpfte `AWSServiceRoleForAmazonSSM_AccountDiscovery`-Rolle mithilfe der AWS CLI zu erstellen. Weitere Informationen zu dem in diesem Verfahren verwendeten Befehl finden Sie [create-service-linked-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-linked-role.html)in der *AWS CLI Befehlsreferenz.*

**So erstellen Sie die serviceverknüpfte `AWSServiceRoleForAmazonSSM_AccountDiscovery`-Rolle**

1. Melden Sie sich beim AWS Organizations Verwaltungskonto an.

1. Führen Sie den folgenden Befehl aus, während Sie mit dem Organizations-Verwaltungskonto angemeldet sind.

   ```
   aws iam create-service-linked-role \
       --aws-service-name accountdiscovery.ssm.amazonaws.com \
       --description "Systems Manager account discovery for AWS Organizations service-linked role"
   ```

## Schritt 4: Konfigurieren von Berechtigungen für die kontenübergreifende Arbeit mit OpsItems
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-resource-policy"></a>

Verwenden Sie AWS CloudFormation Stacksets, um eine `OpsItemGroup` Ressourcenrichtlinie und eine IAM-Ausführungsrolle zu erstellen, mit OpsItems denen Benutzer kontenübergreifend arbeiten können. Laden Sie zunächst die [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountMembers.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountMembers.zip)-Datei herunter und entpacken Sie sie. Diese Datei enthält die Vorlagendatei. `OpsCenterCrossAccountMembers.yaml` CloudFormation Wenn Sie mithilfe dieser Vorlage ein Stack-Set erstellen, CloudFormation werden automatisch die `OpsItemCrossAccountResourcePolicy` Ressourcenrichtlinie und die `OpsItemCrossAccountExecutionRole` Ausführungsrolle im Konto erstellt. Weitere Informationen zum Erstellen eines Stack-Sets finden Sie unter [Erstellen eines Stack-Sets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html) im *AWS CloudFormation -Benutzerhandbuch*.

**Wichtig**  
Berücksichtigen Sie für diese Aufgabe die folgenden wichtigen Informationen:  
Sie müssen das Stackset bereitstellen, während Sie beim AWS Organizations -Verwaltungskonto angemeldet sind.
Sie müssen dieses Verfahren wiederholen, während Sie bei *jedem* Konto angemeldet sind, das Sie für die Arbeit mit OpsItems kontenübergreifend *festlegen* möchten, einschließlich des delegierten Administratorkontos.
Wenn Sie die kontoübergreifende OpsItems Verwaltung in verschiedenen Bereichen aktivieren möchten AWS-Regionen, wählen Sie im Abschnitt **Regionen **angeben der Vorlage die Option Alle Regionen** hinzufügen** aus. Die kontoübergreifende OpsItem-Verwaltung wird für Opt-in-Regionen nicht unterstützt.

## Schritt 5: Konfigurieren von Berechtigungen für das kontenübergreifende Arbeiten mit zugehörigen Ressourcen
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-related-resources-permissions"></a>

Eine OpsItem kann detaillierte Informationen über betroffene Ressourcen wie Amazon Elastic Compute Cloud (Amazon EC2)-Instances oder Amazon Simple Storage Service (Amazon S3)-Buckets enthalten. Die `OpsItemCrossAccountExecutionRole`-Ausführungsrolle, die Sie im vorherigen Schritt 4 erstellt haben, stellt OpsCenter mit schreibgeschützten Berechtigungen für Mitgliedskonten zum Anzeigen zugehöriger Ressourcen bereit. Sie müssen auch eine IAM-Rolle erstellen, um Verwaltungskonten die Berechtigung zum Anzeigen und Interagieren mit verwandten Ressourcen zu gewähren. Dies werden Sie in dieser Aufgabe durchführen. 

Laden Sie zunächst die [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountManagementRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountManagementRole.zip)-Datei herunter und entpacken Sie sie. Diese Datei enthält die `OpsCenterCrossAccountManagementRole.yaml` CloudFormation Vorlagendatei. Wenn Sie mithilfe dieser Vorlage einen Stack erstellen, CloudFormation wird automatisch die `OpsCenterCrossAccountManagementRole` IAM-Rolle im Konto erstellt. Weitere Informationen zum Erstellen eines Stacks finden Sie im *AWS CloudFormation Benutzerhandbuch* unter [Erstellen eines Stacks auf der AWS CloudFormation Konsole](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html).

**Wichtig**  
Berücksichtigen Sie für diese Aufgabe die folgenden wichtigen Informationen:  
Wenn Sie beabsichtigen, ein Konto als delegierter Administrator für anzugebenOpsCenter, müssen Sie dies AWS-Konto bei der Erstellung des Stacks angeben. 
Sie müssen dieses Verfahren ausführen, während Sie beim AWS Organizations -Verwaltungskonto angemeldet sind, und erneut, während Sie beim delegierten Administratorkonto angemeldet sind.

# (Optional) Einrichten von Amazon SNS für den Empfang von Benachrichtigungen zu OpsItems
<a name="OpsCenter-getting-started-sns"></a>

Sie können OpsCenter so konfigurieren, dass Benachrichtigungen an ein Amazon Simple Notification Service (Amazon SNS)-Thema gesendet werden, wenn das System eine neues OpsItem erstellt oder ein vorhandenes OpsItem aktualisiert. 

Führen Sie die folgenden Schritte aus, um Benachrichtigungen für OpsItems zu erhalten.
+ [Schritt 1: Erstellen und Abonnieren eines Amazon-SNS-Themas](#OpsCenter-getting-started-sns-create-topic)
+ [Schritt 2: Aktualisieren der Amazon SNS-Zugriffsrichtlinie](#OpsCenter-getting-started-sns-encryption-policy)
+ [Schritt 3: Aktualisierung der Zugriffsrichtlinie AWS KMS](#OpsCenter-getting-started-sns-KMS-policy)
**Anmerkung**  
Wenn Sie in Schritt 2 die serverseitige Verschlüsselung AWS Key Management Service (AWS KMS) aktivieren, müssen Sie Schritt 3 abschließen. Andernfalls können Sie Schritt 3 überspringen. 
+ [Schritt 4: Aktivieren Sie OpsItems-Standardregeln zum Senden von Benachrichtigungen für neue OpsItems](#OpsCenter-getting-started-sns-default-rules)

## Schritt 1: Erstellen und Abonnieren eines Amazon-SNS-Themas
<a name="OpsCenter-getting-started-sns-create-topic"></a>

Um Benachrichtigungen zu erhalten, müssen Sie ein Amazon SNS-Thema erstellen und abonnieren. Weitere Informationen finden Sie unter [Erstellen eines Amazon-SNS-Themas](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html) und [Abonnieren eines Amazon-SNS-Themas](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html) im *Entwicklerhandbuch für Amazon Simple Notification Service*.

**Anmerkung**  
Wenn Sie mehrere Konten verwenden, müssen Sie OpsCenter in *jeder Region AWS-Regionen oder jedem* Konto, für das Sie OpsItem Benachrichtigungen erhalten möchten, ein Amazon SNS SNS-Thema erstellen und abonnieren. 

## Schritt 2: Aktualisieren der Amazon SNS-Zugriffsrichtlinie
<a name="OpsCenter-getting-started-sns-encryption-policy"></a>

Sie müssen ein Amazon-SNS-Thema mit OpsItems verknüpfen. Gehen Sie wie folgt vor, um eine Amazon-SNS-Zugriffsrichtlinie einzurichten, damit OpsItems-Benachrichtigungen von Systems Manager für das Amazon-SNS-Thema veröffentlichen kann, das Sie in Schritt 1 erstellt haben.

1. Melden Sie sich bei [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) an AWS-Managementkonsole und öffnen Sie die Amazon SNS SNS-Konsole.

1. Wählen Sie im Navigationsbereich **Themen** aus.

1. Wählen Sie das Thema aus, das Sie in Schritt 1 erstellt haben, und klicken Sie dann auf **Bearbeiten**.

1. Erweitern Sie die Option **Zugriffsrichtlinie**.

1. Fügen Sie der vorhandenen Richtlinie den folgenden `Sid`-Block hinzu. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

   ```
   {
         "Sid": "Allow OpsCenter to publish to this topic",
         "Effect": "Allow",
         "Principal": {
           "Service": "ssm.amazonaws.com"
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:region:account ID:topic name", // Account ID of the SNS topic owner
         "Condition": {
         "StringEquals": {
           "AWS:SourceAccount": "account ID" //  Account ID of the OpsItem owner
         }
      }
   }
   ```
**Anmerkung**  
Der `aws:SourceAccount` globale Bedingungsschlüssel schützt vor dem Szenario Confused Deputy. Um diesen Bedingungsschlüssel zu verwenden, setzen Sie den Wert auf die Konto-ID des OpsItem-Eigentümers. Weitere Informationen finden Sie unter [Confused Deputy](https://docs.aws.amazon.com//IAM/latest/UserGuide/confused-deputy.html) im *IAM-Benutzerhandbuch*. 

1. Wählen Sie **Änderungen speichern ** aus.

Das System sendet jetzt Benachrichtigungen an das Amazon SNS-Thema, wenn OpsItems erstellt oder aktualisiert werden.

**Wichtig**  
Wenn Sie das Amazon SNS SNS-Thema in Schritt 2 mit einem AWS Key Management Service (AWS KMS) serverseitigen Verschlüsselungsschlüssel konfigurieren, führen Sie Schritt 3 aus. Andernfalls können Sie Schritt 3 überspringen. 

## Schritt 3: Aktualisierung der Zugriffsrichtlinie AWS KMS
<a name="OpsCenter-getting-started-sns-KMS-policy"></a>

Wenn Sie die AWS KMS serverseitige Verschlüsselung für Ihr Amazon SNS SNS-Thema aktiviert haben, müssen Sie auch die Zugriffsrichtlinie aktualisieren AWS KMS key , die Sie bei der Konfiguration des Themas ausgewählt haben. Gehen Sie wie folgt vor, um die Zugriffsrichtlinie zu aktualisieren, damit Systems Manager OpsItem-Benachrichtigungen für das Amazon-SNS-Thema veröffentlichen kann, das Sie in Schritt 1 erstellt haben.

**Anmerkung**  
OpsCenter unterstützt keine Veröffentlichung von OpsItems in einem Amazon-SNS-Thema, das mit einem Von AWS verwalteter Schlüssel konfiguriert ist.

1. [Öffnen Sie die AWS KMS Konsole unter /kms. https://console.aws.amazon.com](https://console.aws.amazon.com/kms)

1. Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

1. Klicken Sie im Navigationsbereich auf **Kundenverwaltete Schlüssel**.

1. Wählen Sie die ID des KMS-Schlüssels aus, den Sie bei der Erstellung des Themas ausgewählt haben.

1. Wählen Sie im Abschnitt **Key policy (Schlüsselrichtlinie)** die Option **Switch to policy view (Zur Richtlinienansicht wechseln)** aus.

1. Wählen Sie **Bearbeiten** aus.

1. Fügen Sie der vorhandenen Richtlinie den folgenden `Sid`-Block hinzu. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

   ```
   {
         "Sid": "Allow OpsItems to decrypt the key",
         "Effect": "Allow",
         "Principal": {
           "Service": "ssm.amazonaws.com"
         },
         "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
          "Resource": "arn:aws:kms:region:account ID:key/key ID"
       }
   ```

    Im folgenden Beispiel wird der neue Block in Zeile 14 eingegeben.  
![\[Bearbeiten der AWS KMS Zugriffsrichtlinie eines Amazon SNS SNS-Themas.\]](http://docs.aws.amazon.com/de_de/systems-manager/latest/userguide/images/OpsItems_SNS_KMS_access_policy.png)

1. Wählen Sie **Änderungen speichern ** aus.

## Schritt 4: Aktivieren Sie OpsItems-Standardregeln zum Senden von Benachrichtigungen für neue OpsItems
<a name="OpsCenter-getting-started-sns-default-rules"></a>

OpsItemsStandardregeln in Amazon EventBridge sind nicht mit einem Amazon-Ressourcennamen (ARN) für Amazon SNS-Benachrichtigungen konfiguriert. Gehen Sie wie folgt vor, um eine Regel in EventBridge zu bearbeiten und einen `notifications`-Block einzugeben. 

**So fügen Sie einer OpsItem-Standardregel einen Benachrichtigungsblock hinzu**

1. Öffnen Sie die AWS Systems Manager Konsole unter. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Wählen Sie im Navigationsbereich **OpsCenter** aus.

1. Wählen Sie die Registerkarte **OpsItems** und dann **Configure sources (Quellen konfigurieren)** aus.

1. Wählen Sie den Namen der Quellregel aus, die Sie mit einem `notifications`-Block konfigurieren möchten, wie im folgenden Beispiel gezeigt.  
![\[Auswahl einer EventBridge Amazon-Regel zum Hinzufügen eines Amazon SNS-Benachrichtigungsblocks.\]](http://docs.aws.amazon.com/de_de/systems-manager/latest/userguide/images/OpsItems_SNS_Setup_2.png)

   Die Regel wird in Amazon geöffnet EventBridge.

1. Wählen Sie auf der Regeldetailseite auf der Registerkarte **Targets** (Ziele) die Option **Edit** (Bearbeiten) aus.

1. Wählen Sie im Bereich **Additional settings** (Zusätzliche Einstellungen) die Option **Configure input transformer** (Eingabetransformator konfigurieren).

1. Fügen Sie im Feld **Vorlage** einen `notifications`-Block im folgenden Format hinzu.

   ```
   "notifications":[{"arn":"arn:aws:sns:region:account ID:topic name"}],
   ```

   Ein Beispiel:

   ```
   "notifications":[{"arn":"arn:aws:sns:us-west-2:1234567890:MySNSTopic"}],
   ```

   Geben Sie den Benachrichtigungsblock vor dem `resources`-Block ein, wie im folgenden Beispiel für die Region USA West (Oregon) (us-west-2) gezeigt.

   ```
   {
       "title": "EBS snapshot copy failed",
       "description": "CloudWatch Event Rule SSMOpsItems-EBS-snapshot-copy-failed was triggered. Your EBS snapshot copy has failed. See below for more details.",
       "category": "Availability",
       "severity": "2",
       "source": "EC2",
       "notifications": [{
           "arn": "arn:aws:sns:us-west-2:1234567890:MySNSTopic"
       }],
       "resources": <resources>,
       "operationalData": {
           "/aws/dedup": {
               "type": "SearchableString",
               "value": "{\"dedupString\":\"SSMOpsItems-EBS-snapshot-copy-failed\"}"
           },
           "/aws/automations": {
               "value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CopySnapshot\" } ]"
           },
           "failure-cause": {
               "value": <failure - cause>
           },
           "source": {
               "value": <source>
           },
           "start-time": {
               "value": <start - time>
           },
           "end-time": {
               "value": <end - time>
           }
       }
   }
   ```

1. Wählen Sie **Bestätigen** aus.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie **Regel aktualisieren** aus.

Wenn das System das nächste Mal ein OpsItem für die Standardregel erstellt, wird eine Benachrichtigung an das Amazon-SNS-Thema veröffentlicht.