CloudWatch Ereignisse verwenden - AWS Private Certificate Authority

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

CloudWatch Ereignisse verwenden

Sie können Amazon CloudWatch Events verwenden, um Ihre AWS Services zu automatisieren und automatisch auf Systemereignisse wie Probleme mit der Anwendungsverfügbarkeit oder Ressourcenänderungen zu reagieren. Ereignisse aus AWS Services werden nahezu in Echtzeit an CloudWatch Events übermittelt. Sie können einfache Regeln schreiben, um anzugeben, welche Ereignisse für Sie von Interesse sind und welche automatisierten Aktionen ergriffen werden sollen, wenn ein Ereignis einer Regel entspricht. CloudWatch Ereignisse werden mindestens einmal veröffentlicht. Weitere Informationen finden Sie unter Eine CloudWatch Ereignisregel erstellen, die bei einem Ereignis ausgelöst wird.

CloudWatch Ereignisse werden mithilfe von Amazon in Aktionen umgewandelt EventBridge. Mit können Sie Ereignisse verwenden EventBridge, um Ziele wie AWS Lambda Funktionen, AWS Batch Jobs, Amazon SNS SNS-Themen und viele andere auszulösen. Weitere Informationen finden Sie unter Was ist Amazon EventBridge?

Erfolg oder Misserfolg beim Erstellen einer privaten CA

Diese Ereignisse werden durch den CreateCertificateAuthorityVorgang ausgelöst.

Herzlichen Glückwunsch

Bei Erfolg gibt die Operation den ARN der neuen Zertifizierungsstelle zurück.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Creation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T19:14:56Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" ], "detail":{ "result":"success" } }
Fehler

Bei einem Fehler gibt die Operation einen ARN für die Zertifizierungsstelle zurück. Mithilfe des ARN können Sie anrufen, DescribeCertificateAuthorityum den Status der CA zu ermitteln.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Creation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T19:14:56Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" ], "detail":{ "result":"failure" } }

Erfolg oder Misserfolg bei der Ausstellung eines Zertifikats

Diese Ereignisse werden durch den IssueCertificateVorgang ausgelöst.

Herzlichen Glückwunsch

Bei Erfolg gibt die Operation die ARNs der Zertifizierungsstelle und des neuen Zertifikats zurück.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Certificate Issuance", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T19:57:46Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "arn:aws:acm-pca:region:account:certificate-authority/CA_ID/certificate/certificate_ID" ], "detail":{ "result":"success" } }
Fehler

Bei einem Fehler gibt die Operation einen Zertifikats-ARN und den ARN der Zertifizierungsstelle zurück. Mit dem Zertifikat ARN können Sie anrufen, GetCertificateum den Grund für den Fehler zu erfahren.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Certificate Issuance", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T19:57:46Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "arn:aws:acm-pca:region:account:certificate-authority/CA_ID/certificate/certificate_ID" ], "detail":{ "result":"failure" } }

Erfolg beim Widerrufen eines Zertifikats

Dieses Ereignis wird durch den RevokeCertificateVorgang ausgelöst.

Wenn das Widerrufen fehlschlägt oder wenn das Zertifikat bereits widerrufen wurde, wird kein Ereignis gesendet.

Herzlichen Glückwunsch

Bei Erfolg gibt die Operation die ARNs der Zertifizierungsstelle und des widerrufenen Zertifikats zurück.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Certificate Revocation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-05T20:25:19Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "arn:aws:acm-pca:region:account:certificate-authority/CA_ID/certificate/certificate_ID" ], "detail":{ "result":"success" } }

Erfolg oder Misserfolg beim Generieren einer CRL

Diese Ereignisse werden durch den RevokeCertificateVorgang ausgelöst, der zur Erstellung einer Zertifikatssperrliste (CRL) führen sollte.

Herzlichen Glückwunsch

Bei Erfolg gibt die Operation den ARN der Zertifizierungsstelle zurück, die der CRL zugeordnet ist.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA CRL Generation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T21:07:08Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" ], "detail":{ "result":"success" } }
Fehler 1 — CRL konnte aufgrund eines Berechtigungsfehlers nicht in Amazon S3 gespeichert werden

Überprüfen Sie Ihre Amazon S3 S3-Bucket-Berechtigungen, falls dieser Fehler auftritt.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA CRL Generation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-07T23:01:25Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" ], "detail":{ "result":"failure", "reason":"Failed to write CRL to S3. Check your S3 bucket permissions." } }
Fehler 2 — CRL konnte aufgrund eines internen Fehlers nicht in Amazon S3 gespeichert werden

Wenn dieser Fehler auftritt, versuchen Sie, die Operation erneut durchzuführen.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA CRL Generation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-07T23:01:25Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" ], "detail":{ "result":"failure", "reason":"Failed to write CRL to S3. Internal failure." } }
Fehler 3 — AWS Private CA Es konnte keine CRL erstellt werden

Überprüfen Sie Ihre CloudWatch Messwerte, um diesen Fehler zu beheben.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA CRL Generation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-07T23:01:25Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" ], "detail":{ "result":"failure", "reason":"Failed to generate CRL. Internal failure." } }

Erfolg oder Misserfolg bei der Erstellung eines CA-Prüfberichts

Diese Ereignisse werden durch den CreateCertificateAuthorityAuditReportVorgang ausgelöst.

Herzlichen Glückwunsch

Bei Erfolg gibt die Operation den ARN der Zertifizierungsstelle und die ID des Audit-Berichts zurück.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Audit Report Generation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T21:54:20Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "audit_report_ID" ], "detail":{ "result":"success" } }
Fehler

Ein Prüfbericht kann fehlschlagen, wenn die PUT Berechtigungen für Ihren Amazon S3 S3-Bucket AWS Private CA fehlen, wenn die Verschlüsselung für den Bucket aktiviert ist oder aus anderen Gründen.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Audit Report Generation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T21:54:20Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "audit_report_ID" ], "detail":{ "result":"failure" } }