

• Das AWS Systems Manager CloudWatch Dashboard wird nach dem 30. April 2026 nicht mehr verfügbar sein. Kunden können weiterhin die CloudWatch Amazon-Konsole verwenden, um ihre CloudWatch Amazon-Dashboards anzusehen, zu erstellen und zu verwalten, so wie sie es heute tun. Weitere Informationen finden Sie in der [Amazon CloudWatch Dashboard-Dokumentation](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# (Optional) Manuelle Einrichtung von OpsCenter für die zentrale kontenübergreifende Verwaltung von OpsItems
<a name="OpsCenter-getting-started-multiple-accounts"></a>

In diesem Abschnitt wird beschrieben, wie Sie OpsCenter manuell für die kontoübergreifende Verwaltung von OpsItem konfigurieren. Dieser Prozess wird zwar weiterhin unterstützt, wurde jedoch durch einen neueren Prozess ersetzt, der Systems Manager Quick Setup verwendet. Weitere Informationen finden Sie unter [(Optional) Konfigurieren Sie OpsCenter für die kontenübergreifende Verwaltung von OpsItems mithilfe von Quick Setup](OpsCenter-quick-setup-cross-account.md). 

Sie können ein zentrales Konto einrichten, um manuelle OpsItems für Mitgliedskonten zu erstellen und diese OpsItems zu verwalten und zu beheben. Das zentrale Konto kann das AWS Organizations Verwaltungskonto oder sowohl das AWS Organizations Verwaltungskonto als auch das delegierte Administratorkonto von Systems Manager sein. Wir empfehlen, dass Sie das delegierte Administratorkonto von Systems Manager als zentrales Konto verwenden. Sie können dieses Feature erst verwenden, nachdem Sie AWS Organizations konfiguriert haben. 

Mit AWS Organizations können Sie mehrere zu einer Organisation AWS-Konten zusammenfassen, die Sie zentral erstellen und verwalten. Der Benutzer des zentralen Kontos kann OpsItems für alle ausgewählten Mitgliedskonten gleichzeitig Konten erstellen und diese OpsItems verwalten.

Verwenden Sie den Prozess in diesem Abschnitt, um den Systems Manager Manager-Dienstprinzipal in Organizations zu aktivieren und AWS Identity and Access Management (IAM) -Berechtigungen für die OpsItems kontenübergreifende Arbeit zu konfigurieren. 

**Topics**
+ [Bevor Sie beginnen](#OpsCenter-before-you-begin)
+ [Schritt 1: Erstellen einer Ressourcen-Datensynchronisierung](#OpsCenter-getting-started-multiple-accounts-onboarding-rds)
+ [Schritt 2: Aktivieren des Systems Manager Manager-Dienstprinzipals in AWS Organizations](#OpsCenter-getting-started-multiple-accounts-onboarding-service-principal)
+ [Schritt 3: Erstellen der `AWSServiceRoleForAmazonSSM_AccountDiscovery`-serviceverknüpften Rolle](#OpsCenter-getting-started-multiple-accounts-onboarding-SLR)
+ [Schritt 4: Konfigurieren von Berechtigungen für die kontenübergreifende Arbeit mit OpsItems](#OpsCenter-getting-started-multiple-accounts-onboarding-resource-policy)
+ [Schritt 5: Konfigurieren von Berechtigungen für das kontenübergreifende Arbeiten mit zugehörigen Ressourcen](#OpsCenter-getting-started-multiple-accounts-onboarding-related-resources-permissions)

**Anmerkung**  
Nur OpsItems vom Typ `/aws/issue` werden bei der kontenübergreifenden Arbeit in OpsCenter unterstützt.

## Bevor Sie beginnen
<a name="OpsCenter-before-you-begin"></a>

Bevor Sie OpsCenter für die Arbeit mit OpsItems kontenübergreifend einrichten, stellen Sie sicher, dass Sie Folgendes eingerichtet haben:
+ Ein delegiertes Administratorkonto für Systems Manager. Weitere Informationen finden Sie unter [Konfigurierung eines delegierten Administrators für Explorer](Explorer-setup-delegated-administrator.md).
+ Eine Organisation, die in Organizations eingerichtet und konfiguriert wurde. Weitere Informationen finden Sie unter [Erstellen und Verwalten einer Organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) im *AWS Organizations -Benutzerhandbuch*.
+ Sie haben Systems Manager Automation so konfiguriert, dass Automatisierungs-Runbooks für mehrere AWS-Regionen AWS Konten ausgeführt werden. Weitere Informationen finden Sie unter [Automatisierungen in mehreren Konten AWS-Regionen ausführen](running-automations-multiple-accounts-regions.md).

## Schritt 1: Erstellen einer Ressourcen-Datensynchronisierung
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-rds"></a>

Nach der Einrichtung und Konfiguration können Sie die Daten OpsCenter für eine gesamte Organisation aggregieren AWS OrganizationsOpsItems, indem Sie eine Ressourcendatensynchronisierung erstellen. Weitere Informationen finden Sie unter [Erstellen einer Ressourcendatensynchronisierung](Explorer-resource-data-sync-configuring-multi.md). Achten Sie beim Erstellen der Synchronisierung darauf, im Abschnitt **Konten hinzufügen** die Option **Alle Konten aus meiner AWS Organizations -Konfiguration einbeziehen** auszuwählen.

## Schritt 2: Aktivieren des Systems Manager Manager-Dienstprinzipals in AWS Organizations
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-service-principal"></a>

Damit ein Benutzer OpsItems kontenübergreifend arbeiten kann, muss der Systems Manager Manager-Dienstprinzipal aktiviert sein AWS Organizations. Wenn Sie Systems Manager zuvor mit anderen Tools für Szenarios mit mehreren Konten konfiguriert haben, ist der Systems-Manager-Service-Prinzipal möglicherweise bereits in Organizations konfiguriert. Führen Sie zur Überprüfung die folgenden Befehle von AWS Command Line Interface (AWS CLI) aus. Wenn Sie Systems Manager *nicht* für andere Szenarien mit mehreren Konten konfiguriert haben, fahren Sie mit dem nächsten Schritt fort: *So aktivieren Sie den Systems-Manager-Service-Prinzipal in AWS Organizations*.

**So überprüfen Sie, ob der Systems Manager Manager-Dienstprinzipal aktiviert ist in AWS Organizations**

1. [Laden Sie](https://aws.amazon.com/cli/) die neueste Version von AWS CLI auf Ihren lokalen Computer herunter.

1. Öffnen Sie den AWS CLI und führen Sie den folgenden Befehl aus, um Ihre Anmeldeinformationen und eine anzugeben AWS-Region.

   ```
   aws configure
   ```

   Sie werden aufgefordert, Folgendes anzugeben: Ersetzen Sie im folgenden Beispiel jede *user input placeholder* durch Ihre eigenen Informationen.

   ```
   AWS Access Key ID [None]: key_name
   AWS Secret Access Key [None]: key_name
   Default region name [None]: region
   Default output format [None]: ENTER
   ```

1. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Systems-Manager-Service-Prinzipal für AWS Organizations aktiviert ist.

   ```
   aws organizations list-aws-service-access-for-organization
   ```

   Der Befehl gibt ähnliche Informationen wie im folgenden Beispiel zurück.

   ```
   {
       "EnabledServicePrincipals": [
           {
               "ServicePrincipal": "member.org.stacksets.cloudformation.amazonaws.com",
               "DateEnabled": "2020-12-11T16:32:27.732000-08:00"
           },
           {
               "ServicePrincipal": "opsdatasync.ssm.amazonaws.com",
               "DateEnabled": "2022-01-19T12:30:48.352000-08:00"
           },
           {
               "ServicePrincipal": "ssm.amazonaws.com",
               "DateEnabled": "2020-12-11T16:32:26.599000-08:00"
           }
       ]
   }
   ```

**So aktivieren Sie den Systems Manager Manager-Dienstprinzipal in AWS Organizations**

Wenn Sie den Systems-Manager-Service-Prinzipal für Organizations noch nicht konfiguriert haben, verwenden Sie dazu das folgende Verfahren. Weitere Informationen zu diesem Befehl finden Sie [enable-aws-service-access](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/enable-aws-service-access.html)in der *AWS CLI Befehlsreferenz*.

1. Installieren und konfigurieren Sie AWS Command Line Interface (AWS CLI), falls Sie dies noch nicht getan haben. Informationen finden Sie unter [Installation der CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) und [Konfiguration der CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html). 

1. [Laden Sie](https://aws.amazon.com/cli/) die neueste Version von AWS CLI auf Ihren lokalen Computer herunter.

1. Öffnen Sie den AWS CLI und führen Sie den folgenden Befehl aus, um Ihre Anmeldeinformationen und eine anzugeben AWS-Region.

   ```
   aws configure
   ```

   Sie werden aufgefordert, Folgendes anzugeben: Ersetzen Sie im folgenden Beispiel jede *user input placeholder* durch Ihre eigenen Informationen.

   ```
   AWS Access Key ID [None]: key_name
   AWS Secret Access Key [None]: key_name
   Default region name [None]: region
   Default output format [None]: ENTER
   ```

1. Führen Sie den folgenden Befehl aus, um den Systems-Manager-Service-Prinzipal für AWS Organizations zu aktivieren.

   ```
   aws organizations enable-aws-service-access --service-principal "ssm.amazonaws.com"
   ```

## Schritt 3: Erstellen der `AWSServiceRoleForAmazonSSM_AccountDiscovery`-serviceverknüpften Rolle
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-SLR"></a>

Eine dienstbezogene Rolle wie die `AWSServiceRoleForAmazonSSM_AccountDiscovery` Rolle ist ein einzigartiger Typ von IAM-Rolle, die direkt mit einer verknüpft ist AWS-Service, z. B. Systems Manager. Mit Diensten verknüpfte Rollen sind vom Dienst vordefiniert und enthalten alle Berechtigungen, die der Dienst benötigt, um andere AWS-Services in Ihrem Namen anzurufen. Weitere Informationen zur serviceverknüpften `AWSServiceRoleForAmazonSSM_AccountDiscovery`-Rolle finden Sie unter [Berechtigungen von serviceverknüpften Rollen für Systems Manager-Kontoerkennung](using-service-linked-roles-service-action-2.md#service-linked-role-permissions-service-action-2).

Verwenden Sie das folgende Verfahren, um die serviceverknüpfte `AWSServiceRoleForAmazonSSM_AccountDiscovery`-Rolle mithilfe der AWS CLI zu erstellen. Weitere Informationen zu dem in diesem Verfahren verwendeten Befehl finden Sie [create-service-linked-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-linked-role.html)in der *AWS CLI Befehlsreferenz.*

**So erstellen Sie die serviceverknüpfte `AWSServiceRoleForAmazonSSM_AccountDiscovery`-Rolle**

1. Melden Sie sich beim AWS Organizations Verwaltungskonto an.

1. Führen Sie den folgenden Befehl aus, während Sie mit dem Organizations-Verwaltungskonto angemeldet sind.

   ```
   aws iam create-service-linked-role \
       --aws-service-name accountdiscovery.ssm.amazonaws.com \
       --description "Systems Manager account discovery for AWS Organizations service-linked role"
   ```

## Schritt 4: Konfigurieren von Berechtigungen für die kontenübergreifende Arbeit mit OpsItems
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-resource-policy"></a>

Verwenden Sie AWS CloudFormation Stacksets, um eine `OpsItemGroup` Ressourcenrichtlinie und eine IAM-Ausführungsrolle zu erstellen, mit OpsItems denen Benutzer kontenübergreifend arbeiten können. Laden Sie zunächst die [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountMembers.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountMembers.zip)-Datei herunter und entpacken Sie sie. Diese Datei enthält die Vorlagendatei. `OpsCenterCrossAccountMembers.yaml` CloudFormation Wenn Sie mithilfe dieser Vorlage ein Stack-Set erstellen, CloudFormation werden automatisch die `OpsItemCrossAccountResourcePolicy` Ressourcenrichtlinie und die `OpsItemCrossAccountExecutionRole` Ausführungsrolle im Konto erstellt. Weitere Informationen zum Erstellen eines Stack-Sets finden Sie unter [Erstellen eines Stack-Sets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html) im *AWS CloudFormation -Benutzerhandbuch*.

**Wichtig**  
Berücksichtigen Sie für diese Aufgabe die folgenden wichtigen Informationen:  
Sie müssen das Stackset bereitstellen, während Sie beim AWS Organizations -Verwaltungskonto angemeldet sind.
Sie müssen dieses Verfahren wiederholen, während Sie bei *jedem* Konto angemeldet sind, das Sie für die Arbeit mit OpsItems kontenübergreifend *festlegen* möchten, einschließlich des delegierten Administratorkontos.
Wenn Sie die kontoübergreifende OpsItems Verwaltung in verschiedenen Bereichen aktivieren möchten AWS-Regionen, wählen Sie im Abschnitt **Regionen **angeben der Vorlage die Option Alle Regionen** hinzufügen** aus. Die kontoübergreifende OpsItem-Verwaltung wird für Opt-in-Regionen nicht unterstützt.

## Schritt 5: Konfigurieren von Berechtigungen für das kontenübergreifende Arbeiten mit zugehörigen Ressourcen
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-related-resources-permissions"></a>

Eine OpsItem kann detaillierte Informationen über betroffene Ressourcen wie Amazon Elastic Compute Cloud (Amazon EC2)-Instances oder Amazon Simple Storage Service (Amazon S3)-Buckets enthalten. Die `OpsItemCrossAccountExecutionRole`-Ausführungsrolle, die Sie im vorherigen Schritt 4 erstellt haben, stellt OpsCenter mit schreibgeschützten Berechtigungen für Mitgliedskonten zum Anzeigen zugehöriger Ressourcen bereit. Sie müssen auch eine IAM-Rolle erstellen, um Verwaltungskonten die Berechtigung zum Anzeigen und Interagieren mit verwandten Ressourcen zu gewähren. Dies werden Sie in dieser Aufgabe durchführen. 

Laden Sie zunächst die [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountManagementRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountManagementRole.zip)-Datei herunter und entpacken Sie sie. Diese Datei enthält die `OpsCenterCrossAccountManagementRole.yaml` CloudFormation Vorlagendatei. Wenn Sie mithilfe dieser Vorlage einen Stack erstellen, CloudFormation wird automatisch die `OpsCenterCrossAccountManagementRole` IAM-Rolle im Konto erstellt. Weitere Informationen zum Erstellen eines Stacks finden Sie im *AWS CloudFormation Benutzerhandbuch* unter [Erstellen eines Stacks auf der AWS CloudFormation Konsole](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html).

**Wichtig**  
Berücksichtigen Sie für diese Aufgabe die folgenden wichtigen Informationen:  
Wenn Sie beabsichtigen, ein Konto als delegierter Administrator für anzugebenOpsCenter, müssen Sie dies AWS-Konto bei der Erstellung des Stacks angeben. 
Sie müssen dieses Verfahren ausführen, während Sie beim AWS Organizations -Verwaltungskonto angemeldet sind, und erneut, während Sie beim delegierten Administratorkonto angemeldet sind.