AWS Health Ereignisse mit Amazon überwachen EventBridge - AWS Health

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Health Ereignisse mit Amazon überwachen EventBridge

Sie können Amazon verwenden EventBridge , um AWS Health Ereignisse zu erkennen und darauf zu reagieren. Ruft dann auf der Grundlage der von Ihnen erstellten Regeln eine EventBridge oder mehrere Zielaktionen auf, wenn ein Ereignis den Werten entspricht, die Sie in einer Regel angeben. Je nach Art des Ereignisses können Sie Ereignisinformationen erfassen, zusätzliche Ereignisse einleiten, Benachrichtigungen senden, Korrekturmaßnahmen ergreifen oder andere Aktionen ausführen. Sie können es beispielsweise verwenden, AWS Health um E-Mail-Benachrichtigungen zu erhalten, wenn Sie über AWS Ressourcen verfügen, für AWS-Konto die Updates geplant sind, z. B. Amazon Elastic Compute Cloud (Amazon EC2) -Instances.

Hinweise

Sie können im EventBridge Rahmen Ihres AWS Health Workflows zwischen mehreren Zieltypen wählen, darunter:

  • AWS Lambda Funktionen

  • Amazon-Kinesis-Data-Streams

  • Amazon-Simple-Queue-Service-(Amazon-SQS)-Warteschlangen

  • Integrierte Ziele (z. B. CloudWatch Alarmaktionen)

  • Amazon Simple Notification Service (Amazon SNS)-Themen

Sie können beispielsweise eine Lambda-Funktion verwenden, um eine Benachrichtigung an einen Slack-Channel weiterzuleiten, wenn ein AWS Health Ereignis eintritt. Oder Sie können Lambda verwenden, EventBridge um benutzerdefinierte Text- oder SMS-Benachrichtigungen mit Amazon SNS zu senden, wenn ein AWS Health Ereignis eintritt.

Beispiele für Automatisierung und benutzerdefinierte Benachrichtigungen, die Sie als Reaktion auf AWS Health Ereignisse erstellen können, finden Sie unter AWS Health Tools unter. GitHub

Über uns AWS-Regionen für AWS Health

Sie müssen für jede Region, für die Sie AWS Health Ereignisse empfangen möchten, eine EventBridge Regel erstellen. Wenn Sie keine Regel erstellen, erhalten Sie keine Ereignisse. Um beispielsweise Ereignisse aus der Region USA West (Oregon) zu empfangen, müssen Sie eine Regel für diese Region erstellen.

Die Einrichtung einer zusätzlichen Regel in einer Backup-Region erhöht die Widerstandsfähigkeit Ihrer Workflows, falls Ihre Hauptregel von einem laufenden Ereignis betroffen sein sollte. Öffentliche Ereignisse für AWS Health werden gleichzeitig sowohl an die betroffene Region als auch an eine Backup-Region gesendet. Weitere Informationen finden Sie unter Über öffentliche Veranstaltungen für AWS Health. Für alle Regionen in der AWS-Standardpartition können Sie eine Regel in USA West (Oregon) als Backup einrichten, um weiterhin Ereignisse zu empfangen, auch wenn Ihre primäre Region von einem anhaltenden Problem betroffen ist. Die Backup-Region für die Region USA West (Oregon) ist die Region USA Ost (Nord-Virginia).

Wenn Sie beispielsweise Ereignisse in der Region Europa (Frankfurt) überwachen und diese Region vorübergehend nicht verfügbar ist, AWS Health wird das Ereignis auch in die Region USA West (Oregon) übertragen. Als Nächstes sendet Ihre EventBridge Backup-Regel das Ereignis an die von Ihnen angegebenen Ziele. Gehen Sie wie folgt vor, um eine Backup-Regel für Eine EventBridge Regel erstellen für AWS Health die Region USA West (Oregon) zu erstellen.

Einige AWS Health Ereignisse sind nicht regionsspezifisch. Ereignisse, die nicht spezifisch für eine Region sind, werden als globale Ereignisse bezeichnet. Dazu gehören Ereignisse, für die gesendet wurde AWS Identity and Access Management (IAM). Um globale Ereignisse zu empfangen, müssen Sie eine Regel für die Region USA Ost (Nord-Virginia) für die primäre Region und die Region USA West (Oregon) als Backup-Region erstellen.

Um globale Ereignisse in der Region zu empfangen AWS GovCloud (US), müssen Sie eine Regel in der Region AWS GovCloud (USA West) erstellen.

Über öffentliche Veranstaltungen für AWS Health

Wenn Sie eine EventBridge Regel zur Überwachung von Ereignissen erstellen AWS Health, übermittelt die Regel sowohl kontospezifische als auch öffentliche Ereignisse:

  • Kontospezifische Ereignisse wirken sich auf Ihr Konto und Ihre Ressourcen aus, z. B. ein Ereignis, das Sie über ein erforderliches Update für eine Amazon EC2 EC2-Instance informiert, oder andere geplante Änderungsereignisse.

  • Öffentliche Ereignisse werden im AWS Health Dashboard — Service Health angezeigt. Öffentliche Veranstaltungen beziehen sich nicht auf die regionale Verfügbarkeit eines Dienstes AWS-Konten und bieten auch keine öffentlichen Informationen darüber.

Wichtig

Um beide Ereignistypen zu empfangen, muss Ihre Regel den "source": [ "aws.health"] Wert verwenden. Platzhalter, z. B. stimmen "source": [ "aws.health*"] nicht mit dem Muster überein, nach dem nach Ereignissen gesucht werden soll.

Wenn Sie öffentliche Ereignisse von aus überwachen AWS-Region, empfehlen wir Ihnen, eine Backup-Regel zu erstellen. Öffentliche Ereignisse für AWS Health werden gleichzeitig an die betroffene Region und an eine Backup-Region gesendet. Es wird empfohlen, AWS Health Ereignisse mithilfe von EventARN und CommunicationID zu deduplizieren, da diese für AWS Health Nachrichten, die an die Backup-Region gesendet werden, konsistent bleiben.

Mithilfe des Parameters können Sie feststellen, ob ein Ereignis öffentlich oder kontospezifisch ist. EventBridge eventScopeCode Ereignisse können das oder haben. PUBLIC ACCOUNT_SPECIFIC Sie können Ihre Regel auch nach diesem Parameter filtern.

Beispiel: Öffentliche Veranstaltungen für Amazon Elastic Compute Cloud

Das folgende Ereignis zeigt ein Betriebsproblem für Amazon EC2 in der Region USA Ost (Nord-Virginia).

{ "version": "0", "id": "fd9d4512-1eb0-50f6-0491-d016ae56aef0", "detail-type": "AWS Health Event", "source": "aws.health", "account": "123456789012", "time": "2023-02-15T10:07:10Z", "region": "us-east-1", "resources": [], "detail": { "eventArn": "arn:aws:health:us-east-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE", "service": "EC2", "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE", "eventTypeCategory": "issue", "eventScopeCode": "PUBLIC", "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1", "startTime": "Wed, 15 Feb 2023 22:07:07 GMT", "lastUpdatedTime": "Wed, 15 Feb 2023 22:07:07 GMT", "statusCode": "open", "eventRegion": "us-east-1", "eventDescription": [ { "latestDescription": "We are investigating increased API Error rates and Latencies for Amazon Elastic Compute Cloud in the US-EAST-1 Region.", "language": "en_US" } ], "page": "1", "totalPages": "1", "affectedAccount":"123456789012", } }

Ereignisprozessor für AWS Health

Wenn Sie AWS Incident Detection and Response für Ihr Konto verwenden, müssen Sie die AWSServiceRoleForHealth_EventProcessor dienstbezogene Rolle in Ihrem Konto installieren.

Diese Rolle vertraut darauf, dass der event-processor.health.amazonaws.com Dienstprinzipal die Rolle übernimmt. Dieser Rolle ist die AWSHealth_EventProcessorServiceRolePolicy AWS verwaltete Richtlinie zugeordnet. In dieser Richtlinie sind die Berechtigungen aufgeführt, die die Rolle ausführen kann, z. B. das Anrufen anderer Benutzer AWS-Services für Sie.

Diese Rolle erstellt dann eine von Amazon EventBridge verwaltete Regel in Ihrem Konto. Die Regel ist benanntAWSHealthEventProcessor-DO-NOT-DELETE. Diese Regel ist die erforderliche Infrastruktur für Ihr Konto, EventBridge sodass Informationen zur Änderung des Alarmstatus von Ihrem Konto aus übermittelt werden können AWS Health.

Für weitere Informationen schauen Sie in den folgenden Themen:

Eine EventBridge Regel erstellen für AWS Health

Sie können eine EventBridge Regel erstellen, um über AWS Health Ereignisse in Ihrem Konto benachrichtigt zu werden. Bevor Sie Veranstaltungsregeln für erstellen AWS Health, gehen Sie wie folgt vor:

Um eine EventBridge Regel zu erstellen für AWS Health
  1. Öffnen Sie die EventBridge Amazon-Konsole unter https://console.aws.amazon.com/events/.

  2. Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite. Wählen Sie die Region aus, in der Sie Ereignisse verfolgen möchten. AWS Health

  3. Wählen Sie im Navigationsbereich Rules aus.

  4. Wählen Sie Regel erstellen aus.

  5. Geben Sie auf der Seite Define rule detail (Regeldetail festlegen) einen Namen und eine Beschreibung für Ihre Regel ein.

  6. Behalten Sie die Standardwerte für Event Bus und Regeltyp bei und wählen Sie dann Weiter aus.

  7. Wählen Sie auf der Seite „Event-Muster erstellen“ für Event-Quelle die Optionen AWS Events und EventBridge Partnerevents aus.

  8. Wählen Sie unter Ereignismuster für Ereignisquelle die Option aus AWS-Services.

  9. Wählen Sie unter Ereignismuster für AWS-Servicedie Option Health aus.

  10. Wählen Sie für Ereignistyp eine der folgenden Optionen aus.

    • Spezifische Ereignisse wegen Gesundheitsmissbrauchs — Erstellen Sie eine Regel für AWS Health Ereignisse, bei denen das Wort Abuse im Namen des Ereignistyps vorkommt.

    • Spezifische Gesundheitsereignisse — Erstellen Sie eine Regel für Ereignisse für ein bestimmtes AWS-Service Ereignis, z. B. Amazon EC2.

  11. Sie können „Beliebiger Service“ oder „Spezifische Services“ wählen. Wenn Sie sich für einen bestimmten Dienst entschieden haben, wählen Sie eine der folgenden Optionen:

    • Wählen Sie Beliebige Ereignistypkategorie, um eine Regel zu erstellen, die für alle Ereignistypkategorien gilt.

    • Wählen Sie Bestimmte Ereignistypkategorie (n) und wählen Sie dann einen Wert aus der Liste aus, z. B. Problem, AccountNotification oder scheduledChange.

    Tipp
    • Um alle AWS Health Ereignisse für einen bestimmten Service zu überwachen, empfehlen wir, dass Sie die Kategorie Beliebiger Ereignistyp und Beliebige Ressource auswählen. Dadurch wird sichergestellt, dass Ihre Regel alle AWS Health Ereignisse, einschließlich neuer Ereignistypcodes, für den angegebenen Dienst überwacht. Eine Beispielregel finden Sie unter Alle Amazon EC2 EC2-Ereignisse.

    • Sie können eine Regel erstellen, um mehr als eine Service- oder Ereignistypkategorie zu überwachen. Dazu müssen Sie das Ereignismuster für die Regel manuell aktualisieren. Weitere Informationen finden Sie unter Eine Regel für mehrere Dienste und Kategorien erstellen.

  12. Wenn Sie eine bestimmte Service- und Ereignistypkategorie ausgewählt haben, wählen Sie eine der folgenden Optionen für Ereignistypcodes.

    • Wählen Sie Beliebiger Ereignistypcode, um eine Regel zu erstellen, die für alle Ereignistypcodes gilt.

    • Wählen Sie Spezifische Codes für Ereignistypen und wählen Sie dann einen oder mehrere Werte aus der Liste aus. Dadurch wird eine Regel erstellt, die nur für bestimmte Ereignistypcodes gilt. Wenn Sie beispielsweise AWS_EC2_INSTANCE_STOP_SCHEDULEDund wählen AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED, gilt Ihre Regel nur für diese Ereignisse, wenn sie in Ihrem Konto auftreten.

  13. Wählen Sie eine der folgenden Optionen für die betroffenen Ressourcen.

    • Wählen Sie Beliebige Ressource, um eine Regel zu erstellen, die für alle Ressourcen gilt.

    • Wählen Sie Bestimmte Ressource (n) und geben Sie die IDs einer oder mehrerer Ressourcen ein. Sie können beispielsweise eine Amazon EC2 EC2-Instance-ID wie I-exampleA1B2C3DE4 angeben, um nach Ereignissen zu suchen, die nur diese Ressource betreffen.

  14. Überprüfen Sie Ihre Regeleinrichtung, sodass sie Ihren Anforderungen an die Ereignisüberwachung entspricht.

  15. Wählen Sie Weiter aus.

  16. Wählen Sie auf der Seite Ziel (e) auswählen den Zieltyp aus, den Sie für diese Regel erstellt haben, und konfigurieren Sie dann alle zusätzlichen Optionen, die für diesen Typ erforderlich sind. Beispielsweise können Sie das Ereignis an eine Amazon-SQS-Warteschlange oder ein Amazon-SNS-Thema senden.

  17. Wählen Sie Weiter aus.

  18. (Optional) Fügen Sie auf der Seite Configure tags (Tags konfigurieren) beliebige Tags hinzu und wählen Sie Next (Weiter).

    • Hinweis: Tags werden derzeit nicht von der aws.health-Quelle in gesendet. EventBridge

  19. Überprüfen Sie auf der Seite Review and create (Überprüfen und erstellen) die eingerichteten Regeln, um sicherzustellen, dass sie den Anforderungen Ihrer Ereignisüberwachung entsprechen.

  20. Wählen Sie Regel erstellen aus.

Beispiel : Regel für alle Amazon EC2 EC2-Ereignisse

Im folgenden Beispiel wird eine Regel erstellt, sodass alle Amazon EC2 EC2-Ereignisse EventBridge überwacht werden, einschließlich der Ereignistypkategorien, Ereigniscodes und Ressourcen.

Screenshot, wie eine EventBridge Regel nur für alle Amazon EC2 EC2-Ereignisse erstellt wird.
Beispiel : Regel für bestimmte Amazon EC2 EC2-Ereignisse

Im folgenden Beispiel wird eine Regel erstellt, die Folgendes EventBridge überwacht:

  • Der Amazon EC2-Service

  • Die Kategorie ScheduledChange-Ereignistyp

  • Der Ereignistyp kodiert für und AWS_EC2_INSTANCE_TERMINATION_SCHEDULED AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED

  • Die Instanz mit der ID i-EXAMPLEa1b2c3de4

Erstellen Sie eine EventBridge Regel nur für bestimmte Amazon EC2 EC2-Ereignisse.

Eine Regel für mehrere Dienste und Kategorien erstellen

Die Beispiele im vorherigen Verfahren zeigen Ihnen, wie Sie eine Regel für eine einzelne Service- und Ereignistypkategorie erstellen. Sie können auch eine Regel für mehrere Kategorien von Diensten und Ereignistypen erstellen. Das bedeutet, dass Sie nicht für jeden Dienst und jede Kategorie, die Sie überwachen möchten, eine separate Regel erstellen müssen. Dazu müssen Sie das Ereignismuster bearbeiten und dann Ihre Änderungen manuell eingeben.

Verwenden Sie eine der folgenden Optionen.

Um Dienste und Kategorien für eine bestehende Regel hinzuzufügen
  1. Wählen Sie in der EventBridge Konsole auf der Seite Regeln den Regelnamen aus.

  2. Wählen Sie rechts oben die Option Edit (Bearbeiten) aus.

  3. Wählen Sie Weiter aus.

  4. Wählen Sie für Event-Muster die Option Muster bearbeiten aus und geben Sie dann Ihre Änderungen in das Textfeld ein.

  5. Wählen Sie Weiter, bis Sie zur Seite „Überprüfen und aktualisieren“ gelangen.

  6. Wählen Sie Regel aktualisieren, um Ihre Änderungen zu speichern.

Um Dienste und Kategorien für eine neue Regel hinzuzufügen
  1. Gehen Sie wie in Eine EventBridge Regel erstellen für AWS Health Schritt 9 beschrieben vor.

  2. Anstatt einen einzelnen Dienst oder eine Kategorie aus den Listen auszuwählen, wählen Sie für Ereignismuster die Option Muster bearbeiten aus.

  3. Geben Sie Ihre Änderungen in das Textfeld ein. Sehen Sie sich das folgende Beispielmuster als Modell für die Erstellung Ihres eigenen Ereignismusters an.

  4. Überprüfen Sie Ihr Ereignismuster, und folgen Sie dann den weiteren Anweisungen unter Eine EventBridge Regel erstellen für AWS Health So erstellen Sie Ihre Regel.

Verwenden Sie die API oder AWS Command Line Interface (AWS CLI)

Verwenden Sie für eine neue oder bestehende Regel den PutRuleAPI-Vorgang oder den aws events put-rule Befehl, um das Ereignismuster zu aktualisieren. Einen AWS CLI Beispielbefehl finden Sie unter put-rule in der AWS CLI Befehlsreferenz.

Beispiel: Mehrere Kategorien von Diensten und Ereignistypen

Das folgende Ereignismuster erstellt eine Regel zur Überwachung von Ereignissen für die scheduledChange Ereignistypkategorien issueaccountNotification, und für drei AWS Dienste: Amazon EC2, Amazon EC2 Auto Scaling und Amazon VPC.

{ "detail": { "eventTypeCategory": [ "issue", "accountNotification", "scheduledChange" ], "service": [ "AUTOSCALING", "VPC", "EC2" ] }, "detail-type": [ "AWS Health Event" ], "source": [ "aws.health" ] }

AWS Health Schema der Ereignisse Amazon EventBridge

Das Folgende ist das Schema für AWS Health Ereignisse. Änderungen oder Ergänzungen zur vorherigen Version des Schemas werden als „Neu“ gekennzeichnet. Nach dem Schema wird eine Beispielnutzlast bereitgestellt.

AWS Health Schema des Ereignisses

AWS Health Schema des Ereignisses
Parameter Beschreibung Erforderlich
Version EventBridge Version, derzeit „0" Ja
id Der uniqueEventBridge Bezeichner für das Ereignis Ja
Detailtyp Beschreibt den Detailtyp. Für AWS Health Veranstaltungen wird dies &AWS Health Event oder sein AWS Health Abuse Event Ja
source

Die Event-Bus-Quelle. Für AWS Health Veranstaltungen wird dies sein aws.health

Ja
Konto Die accountId, an die das AWS Health Ereignis gesendet wurde.
Anmerkung

Aus organisatorischer Sicht unterscheidet sich dieser Wert von dem AffectedAccount, wenn er im Verwaltungs- oder delegierten Administratorkonto eingegangen ist.

Ja
variieren Uhrzeit, an die die Benachrichtigung gesendet wurde. EventBridge Format:yyyy-mm-ddThh:mm:ssZ. Ja
Region Identifiziert den AWS-Region , an den die Benachrichtigung zugestellt wurde.
Anmerkung

Dieses Feld gibt nicht die betroffene Region für dieses AWS Health Ereignis an. Dies wird von „detail.eventRegion“ bereitgestellt.

Ja
Ressourcen

Beschreibt die Liste der betroffenen Ressourcen innerhalb eines Kontos, falls es betroffene Ressourcen gibt.

Anmerkung

Dieses Feld kann leer sein, wenn keine Ressourcen referenziert werden.

Nein
Detail Dieser Abschnitt enthält alle Details der AWS Health Veranstaltung, wie unten aufgeführt. Ja
EventARN Eindeutiger Bezeichner für das AWS Health Ereignis für die spezifische Region, einschließlich der Region und der Ereignis-ID.
Anmerkung

Ein EventARN ist nicht eindeutig für ein bestimmtes Kundenkonto oder eine Region bestimmt.

Ja
Service nicht zulässig Die von dem AWS Health Ereignis AWS-Service betroffenen Personen. Zum Beispiel Amazon EC2, Amazon Simple Storage Service, Amazon Redshift oder Amazon Relational Database Service. Ja
Ereignis TypeCode Die eindeutige ID für den Ereignistyp. Zum Beispiel AWS_EC2_INSTANCE_NETWORK_MAINTENANCE_SCHEDULED und AWS_EC2_INSTANCE_REBOOT_MAINTENANCE_SCHEDULED. Ereignisse, die Folgendes beinhalten, MAINTENANCE_SCHEDULED werden in der Regel etwa zwei Wochen vor der StartTime veröffentlicht.
Anmerkung

Alle neuen geplanten Lebenszyklusereignisse haben den EreignistypAWS_{SERVICE}_PLANNED_LIFECYCLE_EVENT.

Ja
Ereignis TypeCategory Der Kategorie-Code des Ereignisses. Die möglichen Werte sind issue, accountNotification, investigation.und scheduledChange. Ja
Ereignis ScopeCode Gibt an, ob das AWS Health Ereignis kontospezifisch oder öffentlich ist. Die möglichen Wert sind ACCOUNT_SPECIFIC oder PUBLIC. Ja
Kommunikations-ID (neu)

Eine eindeutige Kennung für diese Kommunikation für das AWS Health Ereignis.

Nachrichten mit derselben CommunicationID sind mögliche Backup-Nachrichten oder Seiten eines einzelnen AWS Health Ereignisses. Diese Kennung kann zusammen mit der accountId verwendet werden, um Nachrichten zu deduplizieren.

Anmerkung

In der Version der Paginierungsfunktion enthält CommunicationID die Seitenzahl, sodass die CommunicationID seitenübergreifend eindeutig bleibt, z. B. 12345678910-1. Weitere Informationen finden Sie unter Paginierung der Ereignisse auf AWS Health EventBridge.

Ja
startTime Die Startzeit des Ereignisses im Format:. AWS Health DoW, DD, MMM, YYYY, HH:MM:SS TZ
Anmerkung

Die Startzeit für geplante Veranstaltungen kann in der future liegen.

Ja
endTime Die Endzeit der AWS Health Veranstaltung im Format:DoW, DD MMM YYYY HH:MM:SS TZ.
Anmerkung

EndTime wird möglicherweise nicht für Ereignisse bereitgestellt, die in der future festgelegt werden.

Nein
zuletzt UpdatedTime Die letzte Aktualisierungszeit für das AWS Health Ereignis im Format:DoW, DD MMM YYYY HH:MM:SS TZ. Ja
statusCode

Status des AWS Health Ereignisses. Typkategorien haben unterschiedliche Status.

Die möglichen Werte für Issue Ereigniskategorien sindopen, closed oderupcoming.

scheduledChangesEreigniskategorien haben unterschiedliche Status: UpcomingOngoing, oderCompleted.

AccountNotificationsEreigniskategorien haben keinen Status und sind auf "-" gesetzt.

Ja
EventRegion Die betroffene Region, die von diesem AWS Health Ereignis beschrieben wurde. Ja
Beschreibung des Ereignisses Ein Abschnitt, der das AWS Health Ereignis beschreibt. Dazu gehören Felder für Sprache und Text zur Beschreibung des Ereignisses. Ja
language Sprache, die bei der AWS Health Veranstaltung verwendet wurde. Dies hängt in der Regel von der Region ab, in der die Veranstaltung veröffentlicht wird. Für die Region us-east-1 ist dies normalerweise „en_US“. Ja
Letzte Beschreibung Beschreibt das AWS Health Ereignis so, wie es von der AWS Health API gerendert wird und normalerweise im AWS Health Dashboard angezeigt wird.
Anmerkung

Bei öffentlichen Veranstaltungen enthält dies nur das neueste Update und nicht den gesamten Verlauf des Ereignisses.

Ja
Event-Metadaten Zusätzliche Event-Metadaten, die für das AWS Health Ereignis bereitgestellt werden können. Nein
<metadata key 1> Metadatenschlüssel, Wertzeichenfolgen „keystring1": „keyvalue1"
Anmerkung

Die Schlüssel-Wert-Paare für Ereignismetadaten werden durch den Dienst bestimmt, der das Ereignis gesendet hat. AWS Health

Nein
Betroffene Identitäten Ein Array, das den Ressourcenwert und den Status der betroffenen Ressourcen innerhalb dieses Ereignisses beschreibt. AWS Health Nein
EntityValue Die Ressource-/Entitäts-ID Nein
Uhrzeit der letzten Aktualisierung (neu) Der Zeitpunkt, zu dem dieser Ressource-/Entitätsstatus zuletzt aktualisiert wurde, im folgenden Format: DoW, DD MMM YYYY HH:MM:SS TZ Nein
Status (neu) Der Status der betroffenen Ressource/Entität. Mögliche Werte sindIMPAIRED,,,UNIMPAIRED,PENDING. RESOLVED UNKNOWN Nein
Seite (Neu) Die Seite, für die diese Nachricht steht. Weitere Informationen finden Sie unter Paginierung der Ereignisse auf AWS Health EventBridge.
Anmerkung

Die Paginierung erfolgt nur für Ressourcen. Andere Ursachen für die Verletzung der Größenbeschränkung von 256 KB führen dazu, dass die Kommunikation fehlschlägt.

Ja
Seiten insgesamt (neu) Die Gesamtzahl der Seiten für dieses Gesundheitsereignis. Weitere Informationen finden Sie unter Paginierung der Ereignisse auf AWS Health EventBridge.
Anmerkung

Sie können damit feststellen, ob Sie alle Seiten einer mehrseitigen Mitteilung für ein Konto erhalten haben.

Ja
Betroffenes Konto (neu) Dies ist die accountId des betroffenen Kontos.
Anmerkung

Dies kann sich vom Feld „Konto“ unterscheiden, wenn dieses Integritätsereignis an ein Konto gesendet wird, das Teil eines Kontos ist, AWS Organizations und dieses im Verwaltungs- oder delegierten Administratorkonto empfangen wird.

Ja

Veranstaltung im Bereich der öffentlichen Health — Betriebsproblem bei Amazon EC2

{ "version": "0", "id": "7bf73129-1428-4cd3-a780-95db273d1602", "detail-type": "AWS Health Event", "source": "aws.health", "account": "123456789012", "time": "2023-01-27T09:01:22Z", "region": "af-south-1", "resources": [], "detail": { "eventArn": "arn:aws:health:af-south-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE/AWS_EC2_OPERATIONAL_ISSUE_7f35c8ae-af1f-54e6-a526-d0179ed6d68f", "service": "EC2", "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE", "eventTypeCategory": "issue", "eventScopeCode": "PUBLIC", "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1", "startTime": "Fri, 27 Jan 2023 06:02:51 GMT", "endTime": "Fri, 27 Jan 2023 09:01:22 GMT", "lastUpdatedTime": "Fri, 27 Jan 2023 09:01:22 GMT", "statusCode": "open", "eventRegion": "af-south-1", "eventDescription": [{ "language": "en_US", "latestDescription": "Current severity level: Operating normally\n\n[RESOLVED] \n\n [03:15 PM PST] We continue see recovery \n\nThe following AWS services were previously impacted but are now operating normally: APPSYNC, BACKUP, EVENTS." }], "affectedEntities":[], "page": "1", "totalPages": "1", "affectedAccount": "123456789012", } }

Kontospezifisches AWS Health Ereignis — Problem mit der Elastic Load Balancing API

{ "version": "0", "id": "121345678-1234-1234-1234-123456789012", "detail-type": "AWS Health Event", "source": "aws.health", "account": "123456789012", "time": "2022-06-10T06:27:57Z", "region": "ap-southeast-2", "resources": [], "detail": { "eventArn": "arn:aws:health:ap-southeast-2::event/AWS_ELASTICLOADBALANCING_API_ISSUE_90353408594353980", "service": "ELASTICLOADBALANCING", "eventTypeCode": "AWS_ELASTICLOADBALANCING_API_ISSUE", "eventTypeCategory": "issue", "eventScopeCode": "ACCOUNT_SPECIFIC", "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1", "startTime": "Fri, 10 Jun 2022 05:01:10 GMT", "endTime": "Fri, 10 Jun 2022 05:30:57 GMT", "statusCode": "open", "eventRegion": "ap-southeast-2", "eventDescription": [{ "language": "en_US", "latestDescription": "A description of the event will be provided here" }], "page": "1", "totalPages": "1", "affectedAccount": "123456789012", } }

Kontospezifisches AWS Health Ereignis — Leistung des Amazon EC2 Instance Store-Laufwerks beeinträchtigt

{ "version": "0", "id": "121345678-1234-1234-1234-123456789012", "detail-type": "AWS Health Event", "source": "aws.health", "account": "123456789012", "time": "2022-06-03T06:27:57Z", "region": "us-west-2", "resources": [ "i-abcd1111" ], "detail": { "eventArn": "arn:aws:health:us-west-2::event/AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED_90353408594353980", "service": "EC2", "eventTypeCode": "AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED", "eventTypeCategory": "issue", "eventScopeCode": "ACCOUNT_SPECIFIC", "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1", "startTime": "Fri, 3 Jun 2022 05:01:10 GMT", "endTime": "Fri, 3 Jun 2022 05:30:57 GMT", "statusCode": "open", "eventRegion": "us-west-2", "eventDescription": [{ "language": "en_US", "latestDescription": "A description of the event will be provided here" }], "affectedEntities": [{ "entityValue": "i-abcd1111", }], "page": "1", "totalPages": "1", "affectedAccount": "123456789012", } }

Paginierung der Ereignisse auf AWS Health EventBridge

AWS Health unterstützt die Paginierung von AWS Health Ereignissen, wenn die Liste der „Ressourcen“ oder „AffectedEntities“ dazu führt, dass die Nachrichtengröße die Nachrichtengrößenbeschränkung von 256 KB überschreitet EventBridge. Bisher wurde bei Überschreitung dieses Grenzwerts AWS Health nicht die vollständige Liste der Ressourcen mit Ereignissen übermittelt.

AWS Health schließt jetzt alle „Ressourcen“ und „Detail.AffectedEntities“ in die Nachricht ein. Wenn diese Liste mit „Ressourcen“ und „Detail.AffectedEntities“ 256 KB überschreitet, wird das Gesundheitsereignis in mehrere Seiten aufgeteilt und diese Seiten als AWS Health einzelne Nachrichten veröffentlicht. EventBridge Jede Seite behält den gleichen EventARN und die gleiche CommunicationID bei, sodass die Liste der „Ressourcen“ oder „Detail.AffectedEntities“ nach dem Empfang aller Seiten neu kombiniert werden kann.

Diese zusätzlichen Nachrichten können zu unnötigen Nachrichten führen, z. B. wenn die EventBridge Regel an eine für Menschen lesbare Schnittstelle wie E-Mail oder Chat gerichtet ist. Kunden mit menschenlesbaren Benachrichtigungen können einen Filter für das Feld „detail.page“ hinzufügen, um nur die erste Seite zu verarbeiten. Dadurch werden die überflüssigen Nachrichten, die auf nachfolgenden Seiten erstellt wurden, entfernt.

Es sind mehrere Schemaänderungen enthalten, um den Start der Paginierung zu unterstützen. Jede CommunicationID enthält jetzt die Seitenzahl mit Bindestrich hinter der CommunicationID, auch wenn es nur eine Seite gibt. Außerdem gibt es zwei neue Felder, detail.page und detail.totalPages, die die aktuelle Seitennummer und die Gesamtzahl der Seiten für das Ereignis beschreiben. AWS Health Die in jeder paginierten Nachricht enthaltenen Informationen sind dieselben, mit Ausnahme der Liste „detail.affectedEntities“ oder „resources“. Diese Listen können rekonstruiert werden, nachdem alle Seiten empfangen wurden. Die Seiten der betroffenen Ressourcen und Entitäten sind unabhängig von der Reihenfolge.

Zusammenfassen von AWS Health Ereignissen mithilfe der Organisationsansicht und des delegierten Administratorzugriffs

AWS Health unterstützt die Organisationsansicht und den delegierten Administratorzugriff für AWS Health Veranstaltungen, die auf Amazon EventBridge veröffentlicht wurden. Wenn die Organisationsansicht aktiviert ist AWS Health, erhält das Verwaltungskonto oder ein delegiertes Administratorkonto einen einzigen Feed mit AWS Health Ereignissen von allen Konten innerhalb Ihrer Organisation in. AWS Organizations

Diese Funktion wurde entwickelt, um eine zentrale Ansicht bereitzustellen, mit der Sie AWS Health Ereignisse in Ihrer gesamten Organisation verwalten können. Durch das Einrichten einer Organisationsansicht und einer EventBridge Regel im Verwaltungskonto werden EventBridge Regeln für andere Konten in Ihrer Organisation nicht deaktiviert.

Weitere Informationen zur Aktivierung der Organisationsansicht und des delegierten Administratorzugriffs finden Sie unter Aggregieren von Ereignissen AWS Health. AWS Health

Empfangen von Ereignissen AWS Health mit AWS Chatbot

Sie können AWS Health Ereignisse direkt in Ihren Chat-Clients wie Slack und Amazon Chime empfangen. Sie können dieses Ereignis verwenden, um aktuelle AWS Serviceprobleme zu identifizieren, die sich auf Ihre AWS Anwendungen und Infrastruktur auswirken könnten. Anschließend können Sie sich bei Ihrem AWS Health Dashboard anmelden, um mehr über das Update zu erfahren. Wenn du zum Beispiel den AWS_EC2_INSTANCE_STOP_SCHEDULED Ereignistyp in deinem AWS Konto beobachtest, kann das AWS Health Ereignis direkt in deinem Slack-Kanal erscheinen.

Voraussetzungen

Bevor du loslegst, musst du über Folgendes verfügen:

  • Ein Chat-Client, der mit konfiguriert ist AWS Chatbot. Sie können Amazon Chime und Slack konfigurieren. Weitere Informationen finden Sie unter Erste Schritte mit AWS Chatbot im AWS Chatbot Administratorhandbuch.

  • Ein Amazon SNS SNS-Thema, das Sie erstellt haben und das Sie abonniert haben. Wenn Sie bereits ein SNS-Thema haben, können Sie ein vorhandenes verwenden. Weitere Informationen finden Sie unter Erste Schritte mit Amazon SNS im Benutzerhandbuch für Amazon Simple Notification Service.

Um AWS Health Ereignisse zu empfangen mit AWS Chatbot
  1. Gehen Sie wie in Schritt Eine EventBridge Regel erstellen für AWS Health 13 beschrieben vor.

    1. Wenn Sie mit der Einrichtung des Ereignismusters in Schritt 13 fertig sind, fügen Sie der letzten Zeile des Musters ein Komma hinzu und fügen Sie die folgende Zeile hinzu, um unnötige Chat-Nachrichten aus paginierten AWS Health Ereignissen zu entfernen. Siehe Paginierung der Ereignisse auf AWS Health EventBridge.

      "detail.page": ["1"]

    2. Wenn Sie in Schritt 14 das Ziel ausgewählt haben, wählen Sie ein SNS-Thema aus. Sie werden dasselbe SNS-Thema in der AWS Chatbot Konsole verwenden.

    3. Schließen Sie den Rest des Verfahrens ab, um die Regel zu erstellen.

  2. Navigieren Sie zur AWS Chatbot -Konsole.

  3. Wähle deinen Chat-Client, z. B. den Namen deines Slack-Kanals, und wähle dann Bearbeiten.

  4. Wähle im Abschnitt Benachrichtigungen — optional für Themen dasselbe SNS-Thema aus, das du in Schritt 1 angegeben hast.

  5. Wählen Sie Speichern.

    Wenn AWS Health Sie ein Ereignis an senden EventBridge , das Ihrer Regel entspricht, wird das AWS Health Ereignis in Ihrem Chat-Client angezeigt.

  6. Wählen Sie den Namen der Veranstaltung, um weitere Informationen in Ihrem AWS Health Dashboard zu sehen.

Beispiel : AWS Health Ereignisse, die an Slack gesendet wurden

Im Folgenden finden Sie ein Beispiel für zwei AWS Health Ereignisse für Amazon EC2 und Amazon Simple Storage Service (Amazon S3) in der Region USA Ost (Nord-Virginia), die im Slack-Channel erscheinen.

Screenshot, wie zwei AWS Health Ereignisse in einem Slack-Channel erscheinen.

Automatisieren von Aktionen für Amazon EC2 EC2-Instances

Sie können Aktionen automatisieren, die auf geplante Ereignisse für Ihre Amazon EC2 EC2-Instances reagieren. Wenn ein Ereignis an Ihr AWS Konto AWS Health gesendet wird, kann Ihre EventBridge Regel dann Ziele wie AWS Systems Manager Automatisierungsdokumente aufrufen, um Aktionen in Ihrem Namen zu automatisieren.

Wenn beispielsweise ein Ereignis zur Außerbetriebnahme einer Amazon EC2 EC2-Instance für eine von Amazon Elastic Block Store (Amazon EBS) unterstützte EC2-Instance geplant ist, AWS Health wird der AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED Ereignistyp an Ihr Dashboard gesendet. AWS Health Wenn Ihre Regel diesen Ereignistyp erkennt, können Sie das Stoppen und Starten der Instance automatisieren. Auf diese Weise müssen Sie diese Aktionen nicht manuell ausführen.

Anmerkung

Um Aktionen für Ihre Amazon EC2 EC2-Instances zu automatisieren, müssen die Instances von Systems Manager verwaltet werden.

Weitere Informationen finden Sie unter Automating Amazon EC2 with EventBridge im Amazon EC2 EC2-Benutzerhandbuch.

Voraussetzungen

Sie müssen eine AWS Identity and Access Management (IAM-) Richtlinie und eine IAM-Rolle erstellen und die Vertrauensrichtlinie der Rolle aktualisieren, bevor Sie eine Regel erstellen können.

Gehen Sie wie folgt vor, um eine vom Kunden verwaltete Richtlinie für Ihre Rolle zu erstellen. Diese Richtlinie erteilt der Rolle die Erlaubnis, Aktionen in Ihrem Namen durchzuführen. Dieses Verfahren verwendet den JSON-Richtlinieneditor in der IAM-Konsole.

So erstellen Sie eine IAM-Richtlinie
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Richtlinien.

  3. Wählen Sie Richtlinie erstellen aus.

  4. Wählen Sie den Tab JSON.

  5. Kopieren Sie das folgende JSON und ersetzen Sie dann das Standard-JSON im Editor.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:StartInstances", "ec2:StopInstances", "ec2:DescribeInstanceStatus" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ssm:*" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "arn:aws:sns:*:*:Automation*" ] }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole" } ] }
    1. Geben Sie im Resource Parameter für den Amazon-Ressourcennamen (ARN) Ihre AWS Konto-ID ein.

    2. Sie können den Rollennamen auch ersetzen oder den Standardnamen verwenden. In diesem Beispiel wird AutomationEVRole verwendet.

  6. Wählen Sie Next: Markierungen (Weiter: Markierungen).

  7. (Optional) Sie können Tags als Schlüssel-Wert-Paare verwenden, um der Richtlinie Metadaten hinzuzufügen.

  8. Wählen Sie Weiter: Prüfen aus.

  9. Geben Sie auf der Seite „Richtlinie überprüfen“ einen Namen wie AutomationEV RolePolicy und optional eine Beschreibung ein.

  10. Auf der Übersichtsseite finden Sie Informationen zu den Berechtigungen, die die Richtlinie zulässt. Wenn Sie mit Ihrer Richtlinie zufrieden sind, wählen Sie Richtlinie erstellen aus.

Diese Richtlinie definiert die Aktionen, die die Rolle ausführen kann. Weitere Informationen finden Sie unter Erstellen von IAM-Richtlinien (Konsole) im IAM-Benutzerhandbuch.

Nachdem Sie die Richtlinie erstellt haben, müssen Sie eine IAM-Rolle erstellen und die Richtlinie dann dieser Rolle anfügen.

Um eine Rolle für einen AWS Dienst zu erstellen
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Roles (Rollen) und dann Create role (Rolle erstellen).

  3. Wählen Sie unter Select type of trusted entity (Typ der vertrauenswürdigen Entität wählen) die Option AWS Service aus.

  4. Wählen Sie EC2 für den Dienst aus, dem Sie diese Rolle zuweisen möchten.

  5. Wählen Sie Weiter: Berechtigungen aus.

  6. Geben Sie den von Ihnen erstellten Richtliniennamen ein, z. B. AutomationEV RolePolicy, und aktivieren Sie dann das Kontrollkästchen neben der Richtlinie.

  7. Wählen Sie Weiter: Markierungen.

  8. (Optional) Sie können Tags als Schlüssel-Wert-Paare verwenden, um der Rolle Metadaten hinzuzufügen.

  9. Wählen Sie Weiter: Prüfen aus.

  10. Geben Sie als Rollenname AutomationEVRole ein. Dieser Name muss derselbe Name sein, der im ARN der von Ihnen erstellten IAM-Richtlinie erscheint.

  11. (Optional) Geben Sie im Feld Role description (Rollenbeschreibung) eine Beschreibung für die Rolle ein.

  12. Prüfen Sie die Rolle und klicken Sie dann auf Create Role (Rolle erstellen).

Weitere Informationen finden Sie im IAM-Benutzerhandbuch unter Eine Rolle für einen AWS Dienst erstellen.

Schließlich können Sie die Vertrauensrichtlinie für die Rolle aktualisieren, die Sie erstellt haben. Sie müssen dieses Verfahren abschließen, damit Sie diese Rolle in der EventBridge Konsole auswählen können.

Um die Vertrauensrichtlinie für die Rolle zu aktualisieren
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Rollen aus.

  3. Wählen Sie in der Liste der Rollen in Ihrem AWS Konto den Namen der Rolle aus, die Sie erstellt haben, z. B. AutomationEVRole.

  4. Klicken Sie auf der Registerkarte Trust Relationships (Vertrauensbeziehungen) auf Edit Trust Relationship (Vertrauensbeziehungen bearbeiten).

  5. Kopieren Sie für Policy Document die folgende JSON-Datei, entfernen Sie die Standardrichtlinie und fügen Sie die kopierte JSON-Datei an ihrer Stelle ein.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "ssm.amazonaws.com", "events.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  6. Wählen Sie Update Trust Policy (Trust Policy aktualisieren).

Weitere Informationen finden Sie unter Ändern einer Rollenvertrauensrichtlinie (Konsole) im IAM-Benutzerhandbuch.

Erstellen Sie eine Regel für EventBridge

Gehen Sie wie folgt vor, um eine Regel in der EventBridge Konsole zu erstellen, sodass Sie das Stoppen und Starten von EC2-Instances, deren Stilllegung geplant ist, automatisieren können.

So erstellen Sie eine Regel EventBridge für automatisierte Aktionen von Systems Manager
  1. Öffnen Sie die EventBridge Amazon-Konsole unter https://console.aws.amazon.com/events/.

  2. Wählen Sie im Navigationsbereich unter Events (Ereignisse) die Option Rules (Regeln) aus.

  3. Geben Sie auf der Seite Regel erstellen einen Namen und eine Beschreibung für Ihre Regel ein.

  4. Wählen Sie unter Define pattern (Muster definieren) die Option Event pattern (Ereignismuster) und dann Pre-defined pattern (Vordefiniertes Muster) aus.

  5. Wählen Sie für Service provider (Serviceanbieter) die Option AWS aus.

  6. Wählen Sie als Dienstname die Option Health aus.

  7. Wählen Sie als Ereignistyp die Option Spezifische Gesundheitsereignisse aus.

  8. Wählen Sie Bestimmte Dienste und dann EC2 aus.

  9. Wählen Sie Bestimmte Ereignistyp-Kategorie (n) und anschließend scheduledChange aus.

  10. Wählen Sie Code (s) für bestimmte Ereignistypen und dann den Ereignistypcode aus.

    Wählen Sie beispielsweise für Amazon EC2 EBS-gestützte Instances. AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED Wählen Sie für Amazon EC2 EC2-Instance Store-Backed Instances. AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED

  11. Wählen Sie Irgendeine Ressource.

    Ihr Event-Muster wird dem folgenden Beispiel ähneln.

    { "source": [ "aws.health" ], "detail-type": [ "AWS Health Event" ], "detail": { "service": [ "EC2" ], "eventTypeCategory": [ "scheduledChange" ], "eventTypeCode": [ "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED" ] } }
  12. Fügen Sie das Systems Manager Automation-Dokumentziel hinzu. Wählen Sie unter Ziele auswählen für Ziel die Option SSM Automation aus.

  13. Wählen Sie AWS-RestartEC2Instance für Dokument aus.

  14. Erweitern Sie die Option Automatisierungsparameter konfigurieren und wählen Sie dann Input Transformer aus.

  15. Geben Sie in das Feld Eingabepfad ein{"Instances":"$.resources"}.

  16. Geben Sie für das zweite Feld ein{"InstanceId": <Instances>}.

  17. Wählen Sie Bestehende Rolle verwenden und wählen Sie dann die IAM-Rolle aus, die Sie erstellt haben, z. B. AutomationEVRole.

    Ihr Ziel sollte wie im folgenden Beispiel aussehen.

    Screenshot des Beispiels „SSM Automation“ in der EventBridge Konsole.
    Anmerkung

    Wenn Sie nicht über eine bestehende IAM-Rolle mit den erforderlichen EC2- und Systems Manager Manager-Berechtigungen und einer vertrauenswürdigen Beziehung verfügen, wird Ihre Rolle nicht in der Liste angezeigt. Weitere Informationen finden Sie unter Voraussetzungen.

  18. Wählen Sie Erstellen.

    Wenn in Ihrem Konto ein Ereignis eintritt, das Ihrer Regel entspricht, EventBridge wird das Ereignis an das von Ihnen angegebene Ziel gesendet.