Supervisión de AWS Health eventos con Amazon EventBridge - AWS Health

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Supervisión de AWS Health eventos con Amazon EventBridge

Puedes usar Amazon EventBridge para detectar AWS Health eventos y reaccionar ante ellos. A continuación, en función de las reglas que usted cree, EventBridge invoca una o más acciones objetivo cuando un evento coincide con los valores que especifique en una regla. Dependiendo del tipo de evento, puede capturar información sobre el evento, iniciar eventos adicionales, enviar notificaciones, tomar medidas correctivas o realizar otras acciones. Por ejemplo, puede utilizarlos AWS Health para recibir notificaciones por correo electrónico si tiene AWS recursos programados para actualizaciones, como las instancias de Amazon Elastic Compute Cloud (Amazon EC2). Cuenta de AWS

Notas

Puedes elegir entre varios tipos de objetivos EventBridge como parte de tu AWS Health flujo de trabajo, entre los que se incluyen:

  • AWS Lambda funciones

  • Amazon Kinesis Data Streams

  • Colas de Amazon Simple Queue Service (Amazon SQS)

  • Objetivos integrados (como acciones CloudWatch de alarma)

  • Temas de Amazon Simple Notification Service (Amazon SNS)

Por ejemplo, puede utilizar una función de Lambda para pasar una notificación a un canal de Slack cuando se produce un evento de AWS Health . O bien, puede usar Lambda y EventBridge enviar notificaciones personalizadas de texto o SMS con Amazon SNS cuando se AWS Health produzca un evento.

Para ver ejemplos de alertas personalizadas y de automatización que puede crear en respuesta a AWS Health eventos, consulte las AWS Health herramientas en. GitHub

Acerca de Regiones de AWS para AWS Health

Debes crear una EventBridge regla para cada región para la que quieras recibir AWS Health eventos. Si no crea una regla, no recibirá eventos. Por ejemplo, para recibir eventos de la región Oeste de EE. UU. (Oregón), debe crear una regla para esa región.

La configuración de una regla adicional en una región de respaldo añade un nivel adicional de resiliencia a sus flujos de trabajo, en caso de que su regla principal se vea afectada por un evento en curso. Los eventos públicos AWS Health se envían simultáneamente a la región afectada y a una región alternativa. Consulte Acerca de eventos públicos de AWS Health para obtener más información. Para todas las regiones de la partición estándar de AWS, puede configurar una regla en el Oeste de EE. UU. (Oregón) como respaldo para seguir recibiendo eventos aunque su región principal se vea afectada por un problema en curso. La región de respaldo para el Oeste de EE. UU. (Oregón) es la región de Este de EE. UU. (Norte de Virginia).

Por ejemplo, si monitorizas eventos en la región de Europa (Fráncfort) y esa región no está disponible temporalmente, también AWS Health enviarás ese evento a la región de EE. UU. Oeste (Oregón). A continuación, la EventBridge regla de respaldo envía el evento a los destinos que especificó. Para crear una regla de respaldo, siga el siguiente procedimiento para Crear una EventBridge regla para AWS Health y utilice la región Oeste de EE. UU. (Oregón).

Algunos AWS Health eventos no son específicos de una región. Los eventos que no son específicos de una región se llaman eventos globales. Estos incluyen eventos enviados para AWS Identity and Access Management (IAM). Para recibir eventos globales, debe crear una regla para el Este de EE. UU. (Norte de Virginia) respecto a la región principal y la región Oeste de EE. UU. (Oregón) como región de respaldo.

Para recibir eventos globales en la región AWS GovCloud (US), debes crear una regla en la región AWS GovCloud (EE. UU. Oeste).

Acerca de los eventos públicos para AWS Health

Al crear una EventBridge regla para supervisar los eventos AWS Health, la regla incluye tanto eventos específicos de la cuenta como eventos públicos:

  • Los eventos específicos de la cuenta afectan su cuenta y sus recursos, como un evento que le informa sobre la necesidad de actualizar una instancia de Amazon EC2 u otros eventos de cambio programados.

  • Los eventos públicos aparecen en el panel de control de AWS Health : estado del servicio. Los eventos públicos no son específicos de Cuentas de AWS ni proporcionan información pública sobre la disponibilidad regional de un servicio.

importante

Para recibir ambos tipos de eventos, la regla debe usar el valor de "source": [ "aws.health"]. Los caracteres comodín, como "source": [ "aws.health*"], no coincidirán con el patrón para permitir monitorizar ningún evento.

Si monitorizas los eventos públicos desde una Región de AWS, te recomendamos que crees una regla de respaldo. Los eventos públicos para AWS Health se envían simultáneamente a la región afectada y a una región alternativa. Se recomienda desduplicar los AWS Health eventos mediante EventARN y CommunicationID, ya que mantienen la coherencia en los AWS Health mensajes que se envían a la región de respaldo.

Puede identificar si un evento es público o específico de una cuenta en, mediante el parámetro. EventBridge eventScopeCode Los eventos pueden tener la PUBLIC o. ACCOUNT_SPECIFIC También puede filtrar la regla según este parámetro.

Ejemplo: eventos públicos para Amazon Elastic Compute Cloud

El siguiente evento muestra un problema operacional para Amazon EC2 en la región Este de EE. UU. (Norte de Virginia).

{ "version": "0", "id": "fd9d4512-1eb0-50f6-0491-d016ae56aef0", "detail-type": "AWS Health Event", "source": "aws.health", "account": "123456789012", "time": "2023-02-15T10:07:10Z", "region": "us-east-1", "resources": [], "detail": { "eventArn": "arn:aws:health:us-east-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE", "service": "EC2", "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE", "eventTypeCategory": "issue", "eventScopeCode": "PUBLIC", "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1", "startTime": "Wed, 15 Feb 2023 22:07:07 GMT", "lastUpdatedTime": "Wed, 15 Feb 2023 22:07:07 GMT", "statusCode": "open", "eventRegion": "us-east-1", "eventDescription": [ { "latestDescription": "We are investigating increased API Error rates and Latencies for Amazon Elastic Compute Cloud in the US-EAST-1 Region.", "language": "en_US" } ], "page": "1", "totalPages": "1", "affectedAccount":"123456789012", } }

Procesador de eventos para AWS Health

Si utilizas la detección y respuesta a AWS incidentes para tu cuenta, debes instalar el rol AWSServiceRoleForHealth_EventProcessor vinculado al servicio en tu cuenta.

Este rol confía en el servicio principal de event-processor.health.amazonaws.com para asumir el rol. Esta función incluye la política AWSHealth_EventProcessorServiceRolePolicy AWS gestionada. Esta política enumera los permisos que puede cumplir el rol, Servicios de AWS por ejemplo, llamar a otro en tu nombre.

A continuación, este rol crea una regla EventBridge gestionada por Amazon en tu cuenta. La regla se denomina “AWSHealthEventProcessor-DO-NOT-DELETE“. Esta regla es la infraestructura necesaria para que tu cuenta EventBridge pueda enviar información sobre los cambios de estado de alarma desde tu cuenta a AWS Health.

Para obtener más información, consulte los temas siguientes:

Crear una EventBridge regla para AWS Health

Puedes crear una EventBridge regla para recibir notificaciones de AWS Health los eventos de tu cuenta. Antes de crear las reglas de un evento AWS Health, haga lo siguiente:

Para crear una EventBridge regla para AWS Health
  1. Abre la EventBridge consola de Amazon en https://console.aws.amazon.com/events/.

  2. Para cambiarla Región de AWS, usa el selector de regiones en la esquina superior derecha de la página. Elija la región en la que desee realizar un seguimiento de los eventos de AWS Health .

  3. En el panel de navegación, seleccione Reglas.

  4. Elija Create rule (Crear regla).

  5. En la página Crear detalles de la regla, ingrese un nombre y una descripción para su regla.

  6. Mantenga los valores predeterminados para Event bus (Bus de eventos) y Rules type (Tipo de regla) y luego seleccione Next (Siguiente).

  7. En la página Crear un patrón de eventos, en Origen del evento, selecciona AWS eventos y eventos EventBridge asociados.

  8. En Patrón de eventos, para Origen del evento, elija Servicios de AWS.

  9. En Patrón de eventos, para Servicio de AWS, elija Estado.

  10. En Tipo de evento, elija una de las siguientes opciones:

    • Eventos de abuso de la salud específico: cree una regla para eventos de AWS Health que tengan la palabra Abuse en el nombre del tipo de evento.

    • Eventos de salud específicos: cree una regla para los eventos de un evento específico Servicio de AWS, como Amazon EC2.

  11. Puede elegir cualquier servicio o uno o varios servicios específicos. Si opta por un servicio específico, elija una de las siguientes opciones:

    • Elija Any event type category para crear una regla que se aplique a todas las categorías de tipos de eventos.

    • Elija Specific event type category(s) y, a continuación, elija un valor de la lista, como issue, accountNotification o scheduledChange.

    sugerencia
    • Para monitorear todos los AWS Health eventos de un servicio específico, le recomendamos que elija Cualquier tipo de evento, categoría y Cualquier recurso. Esto garantiza que la regla monitoree cualquier evento de AWS Health , incluidos los códigos de tipo de evento nuevos, del servicio especificado. Para ver un ejemplo de regla, consulte todos los eventos de Amazon EC2.

    • Puede crear una regla para monitorizar más de una categoría de servicio o tipo de evento. Para ello, debe actualizar manualmente el patrón del evento para la regla. Para obtener más información, consulte Cómo crear una regla para varios servicios y categorías.

  12. Si ha elegido un servicio específico y una categoría de tipo de evento, elija una de las siguientes opciones para los códigos de tipo de evento.

    • Elija Cualquier código de tipo de evento para crear una regla que se aplique a todos los códigos de tipos de eventos.

    • Elija Código o códigos de tipo de evento específico y, a continuación, elija uno o más valores de la lista. Esto crea una regla que se aplica solo a códigos de tipos de eventos específicos. Por ejemplo, si elige AWS_EC2_INSTANCE_STOP_SCHEDULED y AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED, su regla solo se aplicará a estos eventos cuando ocurran en su cuenta.

  13. Elija una de las siguientes opciones para los recursos afectados.

    • Elija Cualquier recurso para crear una regla que se aplique a todos los recursos.

    • Elija Recursos específicos e introduzca los ID de uno o más recursos. Por ejemplo, puede especificar un ID de instancia de Amazon EC2, como i-EXAMPLEa1b2c3de4, para supervisar eventos que afectan únicamente a este recurso.

  14. Revise la configuración de sus reglas para asegurarse de que se ajusta a los requisitos de supervisión de sus eventos.

  15. Elija Siguiente.

  16. En la página Seleccionar objetivos, elija el tipo de destino que haya creado para esta regla y, a continuación, configure las opciones adicionales necesarias para dicho tipo. Por ejemplo: puede enviar el evento a una cola de Amazon SQS o a un tema de Amazon SNS.

  17. Elija Siguiente.

  18. (Opcional) En la página Add tags (Agregar etiquetas) agregue etiquetas a su clave y, a continuación, elija Next (Siguiente).

    • Nota: Actualmente, la fuente de aws.health no envía las etiquetas. EventBridge

  19. En la página Review and create (Revisar y crear), revise la configuración de las reglas para asegurarse de que se ajustan a los requisitos de supervisión de eventos.

  20. Elija Crear regla.

ejemplo : regla para todos los eventos de Amazon EC2

El siguiente ejemplo crea una regla para EventBridge monitorizar todos los eventos de Amazon EC2, incluidas las categorías de tipos de eventos, los códigos de eventos y los recursos.

Captura de pantalla de cómo crear una EventBridge regla solo para todos los eventos de Amazon EC2.
ejemplo : regla para todos los eventos de Amazon EC2 específicos

El siguiente ejemplo crea una regla para EventBridge supervisar lo siguiente:

  • El servicio de Amazon EC2.

  • La categoría de tipo de evento scheduledChange

  • Los códigos de tipo de evento para AWS_EC2_INSTANCE_TERMINATION_SCHEDULED y AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED

  • La instancia con el ID i-EXAMPLEa1b2c3de4

Cree una EventBridge regla solo para eventos específicos de Amazon EC2.

Cómo crear una regla para varios servicios y categorías

Los ejemplos en el procedimiento anterior muestran cómo crear una regla para una sola categoría de servicio y tipo de evento. También puede crear una regla para varios servicios y categorías de tipos de eventos. De esta forma, no tiene que crear una regla por separado para cada servicio y categoría que desee supervisar. Para ello, debe modificar el patrón del evento y luego introducir los cambios manualmente.

Puede utilizar una de las siguientes opciones.

Inclusión de servicios y categorías en una regla existente
  1. En la EventBridge consola, en la página Reglas, elija el nombre de la regla.

  2. En la esquina superior derecha, elija Edit (Editar).

  3. Elija Siguiente.

  4. En Patrón del evento, elija Editar patrón y, a continuación, introduzca los cambios en el campo de texto.

  5. Elija Siguiente hasta llegar a la página Revisar y actualizar.

  6. Elija Actualizar regla para guardar los cambios.

Inclusión de servicios y categorías en una nueva regla
  1. Siga el procedimiento en Crear una EventBridge regla para AWS Health para el paso 9.

  2. En lugar de elegir un solo servicio o categoría de las listas, en Patrón del evento, elija Editar patrón.

  3. Introduzca los cambios en el campo de texto. Consulte el siguiente patrón de ejemplo como modelo para crear su propio patrón de evento.

  4. Revise el patrón de evento y, a continuación, siga el resto del procedimiento en Crear una EventBridge regla para AWS Health para crear la regla.

Usa la API o AWS Command Line Interface (AWS CLI)

Para una regla nueva o existente, usa la operación de la PutRuleAPI o el aws events put-rule comando para actualizar el patrón de eventos. Para ver un AWS CLI comando de ejemplo, consulta put-rule en la Referencia de AWS CLI comandos.

ejemplo Ejemplo: varias categorías de servicios y de tipos de eventos

El siguiente patrón de eventos crea una regla para supervisar los eventos de las issue categorías y tipos de scheduledChange eventos de tres AWS servicios: Amazon EC2, Amazon EC2 Auto Scaling y Amazon VPC. accountNotification

{ "detail": { "eventTypeCategory": [ "issue", "accountNotification", "scheduledChange" ], "service": [ "AUTOSCALING", "VPC", "EC2" ] }, "detail-type": [ "AWS Health Event" ], "source": [ "aws.health" ] }

AWS Health Esquema de eventos Amazon EventBridge

El siguiente es el esquema de los AWS Health eventos. Los cambios o adiciones a la versión anterior del esquema aparecen resaltados como “Nuevos”. Se proporciona un ejemplo de carga útil después del esquema.

AWS Health Esquema de eventos

AWS Health Esquema de eventos
Parámetro Descripción Obligatorio
versión EventBridge Versión, actualmente «0"
id El uniqueEventBridge identificador del evento
tipo de detalle Describe el tipo de detalle. Para AWS Health eventos, será o &AWS Health Event AWS Health Abuse Event
origen

La fuente del bus de eventos. Para AWS Health eventos, será aws.health

account El AccountID al que se envió AWS Health el evento.
nota

Desde el punto de vista de la organización, será diferente de la cuenta afectada si se recibe en la cuenta de administración o de administrador delegado.

time Hora a la que se envió la notificación. EventBridge Formato: yyyy-mm-ddThh:mm:ssZ.
region Identifica Región de AWS el destinatario de la notificación.
nota

Este campo no indica la región afectada por este AWS Health evento. Lo proporciona “detail.eventRegion”.

resources

Describe la lista de recursos afectados de una cuenta, si hay recursos afectados.

nota

Este campo puede estar vacío si no hay ningún recurso al que se haga referencia.

No
detalle Esta sección contiene todos los detalles del AWS Health evento, tal y como se detalla a continuación.
EventArn Identificador único del AWS Health evento para la región específica, que incluye la región y el identificador del evento.
nota

Un eventARN no es exclusivo de una cuenta de cliente específica o de una región.

servicio El Servicio de AWS afectado por el AWS Health evento. Por ejemplo, Amazon EC2, Amazon Simple Storage Service, Amazon Redshift o Amazon Relational Database Service.
evento TypeCode El identificador único para el tipo de evento. Por ejemplo: AWS_EC2_INSTANCE_NETWORK_MAINTENANCE_SCHEDULED y AWS_EC2_INSTANCE_REBOOT_MAINTENANCE_SCHEDULED. Los eventos que incluyen MAINTENANCE_SCHEDULED se suelen publicar aproximadamente dos semanas antes de la startTime (Hora de inicio).
nota

Todos los nuevos eventos del ciclo de vida planificados tienen el tipo de evento AWS_{SERVICE}_PLANNED_LIFECYCLE_EVENT.

evento TypeCategory El código de categoría del evento. Los valores posibles son issue, accountNotification, investigation y scheduledChange.
evento ScopeCode Indica si el AWS Health evento es público o específico de la cuenta. Los valores posibles son ACCOUNT_SPECIFIC o PUBLIC.
communicationId (nuevo)

Un identificador único para esta comunicación del AWS Health evento.

Los mensajes con el mismo ID de comunicación son posibles mensajes de respaldo o páginas de un solo evento. AWS Health Este identificador se puede usar con el ID de cuenta para ayudar a eliminar la duplicación de mensajes.

nota

Con la versión de la característica de paginación, communicationId incluye el número de página para conservar el communicationId único en todas las páginas, por ejemplo, 12345678910-1. Para obtener más información, consulte Paginación de eventos en AWS Health EventBridge.

startTime La hora de inicio del AWS Health evento en el formato:. DoW, DD, MMM, YYYY, HH:MM:SS TZ
nota

La hora de inicio puede ser en el futuro para eventos programados.

endTime La hora de finalización del AWS Health evento en el formato:DoW, DD MMM YYYY HH:MM:SS TZ.
nota

Es posible que EndTime no esté disponible para eventos programados en el futuro.

No
último UpdatedTime La hora de la última actualización del AWS Health evento en el formato:DoW, DD MMM YYYY HH:MM:SS TZ.
statusCode

Estado del AWS Health evento. Las categorías de tipos tienen estados diferentes.

Los valores posibles para las categorías de Issue eventos sonopen, closed oupcoming.

Las categorías de eventos de scheduledChanges tienen estados diferentes: Upcoming, Ongoing o Completed.

Las categorías de eventos de AccountNotifications no tienen estado y están configuradas en "-".

eventRegion La región afectada descrita por este AWS Health evento.
eventDescription Una sección que describe el AWS Health evento. Incluye campos de idioma y texto para describir el evento.
language Idioma utilizado en el AWS Health evento. Por lo general, esto lo determina la región en la que se publica el evento. Para la región us-east-1, normalmente es “en_US”.
latestDescription Describe el AWS Health evento tal como se representa desde la AWS Health API y, por lo general, aparece en el AWS Health panel de control.
nota

En el caso de eventos públicos, solo contiene la última actualización y no el historial completo del evento.

eventMetadata Metadatos del evento adicionales que se pueden proporcionar para el evento de AWS Health . No
<clave de metadatos 1> clave de metadatos, cadenas de valores “keystring1”: “keyvalue1”
nota

Los pares clave-valor de los metadatos del evento los determina el servicio que envió el AWS Health evento.

No
affectedEntities Matriz que describe el valor de los recursos y el estado de los recursos afectados en este AWS Health evento. No
entityValue El ID del recurso o de la entidad No
lastUpdatedtime (Nuevo) La hora en que se actualizó por última vez el estado de este recurso o entidad en el formato: DoW, DD MMM YYYY HH:MM:SS TZ No
estado (nuevo) El estado del recurso o de la entidad afectados. Los valores posibles incluyen IMPAIREDUNIMPAIRED,PENDING,RESOLVED,UNKNOWN. No
página (Nueva) La página que representa este mensaje. Para obtener más información, consulte Paginación de eventos en AWS Health EventBridge.
nota

La paginación solo se produce en los recursos. Otras causas del incumplimiento del límite de tamaño de 256 KB podrían provocar un error en la comunicación.

totalPages (Nuevo) La cantidad total de páginas para este evento de estado. Para obtener más información, consulte Paginación de eventos en AWS Health EventBridge.
nota

Puede usarlo para determinar si recibió todas las páginas de una comunicación de varias páginas para una cuenta.

affectedAccount (Nueva) Este es el AccountID de la cuenta afectada.
nota

Este campo puede ser diferente del campo «cuenta» si este problema de salud se envía a una cuenta que forma parte de una AWS Organizations y se recibe en la cuenta de administración o de administrador delegado.

Evento de estado público: problema operativo en Amazon EC2

{ "version": "0", "id": "7bf73129-1428-4cd3-a780-95db273d1602", "detail-type": "AWS Health Event", "source": "aws.health", "account": "123456789012", "time": "2023-01-27T09:01:22Z", "region": "af-south-1", "resources": [], "detail": { "eventArn": "arn:aws:health:af-south-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE/AWS_EC2_OPERATIONAL_ISSUE_7f35c8ae-af1f-54e6-a526-d0179ed6d68f", "service": "EC2", "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE", "eventTypeCategory": "issue", "eventScopeCode": "PUBLIC", "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1", "startTime": "Fri, 27 Jan 2023 06:02:51 GMT", "endTime": "Fri, 27 Jan 2023 09:01:22 GMT", "lastUpdatedTime": "Fri, 27 Jan 2023 09:01:22 GMT", "statusCode": "open", "eventRegion": "af-south-1", "eventDescription": [{ "language": "en_US", "latestDescription": "Current severity level: Operating normally\n\n[RESOLVED] \n\n [03:15 PM PST] We continue see recovery \n\nThe following AWS services were previously impacted but are now operating normally: APPSYNC, BACKUP, EVENTS." }], "affectedEntities":[], "page": "1", "totalPages": "1", "affectedAccount": "123456789012", } }

AWS Health Evento específico de la cuenta: problema con la API de Elastic Load Balancing

{ "version": "0", "id": "121345678-1234-1234-1234-123456789012", "detail-type": "AWS Health Event", "source": "aws.health", "account": "123456789012", "time": "2022-06-10T06:27:57Z", "region": "ap-southeast-2", "resources": [], "detail": { "eventArn": "arn:aws:health:ap-southeast-2::event/AWS_ELASTICLOADBALANCING_API_ISSUE_90353408594353980", "service": "ELASTICLOADBALANCING", "eventTypeCode": "AWS_ELASTICLOADBALANCING_API_ISSUE", "eventTypeCategory": "issue", "eventScopeCode": "ACCOUNT_SPECIFIC", "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1", "startTime": "Fri, 10 Jun 2022 05:01:10 GMT", "endTime": "Fri, 10 Jun 2022 05:30:57 GMT", "statusCode": "open", "eventRegion": "ap-southeast-2", "eventDescription": [{ "language": "en_US", "latestDescription": "A description of the event will be provided here" }], "page": "1", "totalPages": "1", "affectedAccount": "123456789012", } }

Evento de AWS Health específico de la cuenta: reducción del rendimiento de almacén de instancias Amazon EC2

{ "version": "0", "id": "121345678-1234-1234-1234-123456789012", "detail-type": "AWS Health Event", "source": "aws.health", "account": "123456789012", "time": "2022-06-03T06:27:57Z", "region": "us-west-2", "resources": [ "i-abcd1111" ], "detail": { "eventArn": "arn:aws:health:us-west-2::event/AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED_90353408594353980", "service": "EC2", "eventTypeCode": "AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED", "eventTypeCategory": "issue", "eventScopeCode": "ACCOUNT_SPECIFIC", "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1", "startTime": "Fri, 3 Jun 2022 05:01:10 GMT", "endTime": "Fri, 3 Jun 2022 05:30:57 GMT", "statusCode": "open", "eventRegion": "us-west-2", "eventDescription": [{ "language": "en_US", "latestDescription": "A description of the event will be provided here" }], "affectedEntities": [{ "entityValue": "i-abcd1111", }], "page": "1", "totalPages": "1", "affectedAccount": "123456789012", } }

Paginación de eventos en AWS Health EventBridge

AWS Health admite la paginación de AWS Health eventos cuando la lista de «recursos» o «entidades afectadas» hace que el tamaño del mensaje supere EventBridge el límite de 256 KB. Anteriormente, AWS Health no comunicaba la lista completa de recursos con los eventos cuando superaba este límite.

AWS Health ahora incluye todos los «recursos» y «Detail.affectedEntities» del mensaje. Si esta lista de «recursos» y «Detail.AffectedEntities» supera los 256 KB, AWS Health divide el evento de salud en varias páginas y publica estas páginas como mensajes individuales. EventBridge Cada página conserva el mismo eventARN y el mismo identificador de comunicación para poder volver a combinar la lista de “recursos” o “detail.affectedEntities” una vez recibidas todas las páginas.

Estos mensajes adicionales pueden provocar mensajes innecesarios, por ejemplo, cuando la EventBridge regla se dirige a una interfaz legible para las personas, como el correo electrónico o el chat. Los clientes con notificaciones legibles por humanos pueden añadir un filtro al campo “detail.page” para procesar solo la primera página, lo que elimina los mensajes innecesarios que se crean en las páginas siguientes.

Se incluyen varios cambios en el esquema para facilitar el inicio de la paginación. Cada communicationId incluye ahora el número de página dividido con guiones después del communicationId, incluso cuando solo hay una página. También hay dos campos nuevos, detail.page y detail.totalPages, que describen el número de página actual y el número total de páginas del evento. AWS Health La información contenida en cada mensaje paginado es la misma, excepto en la lista de “detail.affectedEntities” o “resources”. Estas listas se pueden reconstruir después de recibir todas las páginas. Las páginas de recursos y entidades afectados son independientes de criterios de orden.

Agregar AWS Health eventos mediante la vista organizativa y el acceso de administrador delegado

AWS Health admite la vista organizativa y el acceso de administrador delegado para AWS Health los eventos publicados en Amazon EventBridge. Cuando la vista de la organización está activada AWS Health, la cuenta de administración o la cuenta de administrador delegado recibe un único resumen de los AWS Health eventos de todas las cuentas de tu organización en. AWS Organizations

Esta función está diseñada para proporcionar una vista centralizada que ayude a gestionar AWS Health los eventos en toda la organización. Al configurar una vista organizativa y una EventBridge regla en la cuenta de administración no se desactivan EventBridge las reglas de otras cuentas de la organización.

Para obtener más información sobre cómo activar la vista de la organización y el acceso de administrador delegado AWS Health, consulta Cómo agregar AWS Health eventos.

Recibir eventos AWS Health con AWS Chatbot

Puedes recibir AWS Health eventos directamente en tus clientes de chat, como Slack y Amazon Chime. Puedes usar este evento para identificar problemas de AWS servicio recientes que puedan afectar a tus AWS aplicaciones e infraestructura. A continuación, puede iniciar sesión en su panel de AWS Health para obtener más información sobre la actualización. Por ejemplo, si monitorizas el tipo de AWS_EC2_INSTANCE_STOP_SCHEDULED evento en tu AWS cuenta, el AWS Health evento puede aparecer directamente en tu canal de Slack.

Requisitos previos

Antes de comenzar, debe tener lo siguiente:

  • Un cliente de chat configurado con AWS Chatbot. Puede configurar Amazon Chime y Slack. Para obtener más información, consulte Getting started with AWS Chatbot en la AWS Chatbot Guía de administración.

  • Un tema de Amazon SNS que haya creado y al que esté suscrito. Si ya tiene un tema SNS, puede utilizarlo. Para obtener más información, consulte Introducción a Amazon SNS en la Guía para desarrolladores de Amazon Simple Notification Service.

Para recibir AWS Health eventos con AWS Chatbot
  1. Siga el procedimiento de Crear una EventBridge regla para AWS Health hasta el paso 13.

    1. Cuando termines de configurar el patrón de eventos en el paso 13, añade una coma a la última línea del patrón y añade la siguiente línea para eliminar los mensajes de chat innecesarios de los eventos paginados AWS Health . Consulte Paginación de eventos en AWS Health EventBridge.

      "detail.page": ["1"]

    2. Cuando elija el objetivo en el paso 14, elija un tema de SNS. Utilizará este mismo tema de SNS en la consola. AWS Chatbot

    3. Complete el resto del procedimiento para crear la regla.

  2. Vaya a la consola de AWS Chatbot.

  3. Elija su cliente de chat, como el nombre de su canal de Slack, y luego elija Editar.

  4. En la sección Notifications - optional, en Topics, elija el mismo tema SNS que especificó en el paso 1.

  5. Seleccione Guardar.

    Cuando AWS Health envíes un evento EventBridge que coincida con tu regla, el AWS Health evento aparecerá en tu cliente de chat.

  6. Elige el nombre del evento para ver más información en tu AWS Health panel de control.

ejemplo : AWS Health eventos enviados a Slack

El siguiente es un ejemplo de dos AWS Health eventos para Amazon EC2 y Amazon Simple Storage Service (Amazon S3) en la región EE.UU. Este (Virginia del Norte) que aparecen en el canal de Slack.

Captura de pantalla de cómo aparecen dos AWS Health eventos en un canal de Slack.

Automatización de acciones para instancias Amazon EC2

Puede automatizar acciones que respondan a eventos programados para las instancias Amazon EC2. Al AWS Health enviar un evento a tu AWS cuenta, tu EventBridge regla puede invocar objetivos, como documentos de AWS Systems Manager automatización, para automatizar las acciones en tu nombre.

Por ejemplo, cuando se programe un evento de retirada de una instancia de Amazon EC2 para una instancia EC2 respaldada por Amazon Elastic Block Store (Amazon EBS) AWS Health , enviará el tipo de evento a su panel de control. AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED AWS Health Cuando la regla detecte este tipo de evento, podrá automatizar la detención y el inicio de la instancia. De esta forma, no tiene que realizar estas acciones manualmente.

nota

Para automatizar acciones para sus instancias Amazon EC2, las instancias deben estar administradas por el Administrador de Sistemas.

Para obtener más información, consulte Automatización de Amazon EC2 EventBridge con en la Guía del usuario de Amazon EC2.

Requisitos previos

Debe crear una política AWS Identity and Access Management (de IAM), crear un rol de IAM y actualizar la política de confianza del rol antes de poder crear una regla.

Siga este procedimiento para crear una política administrada por el cliente para su rol. Esta política da al rol permiso para llevar a cabo acciones en su nombre. Este procedimiento usa el editor de políticas JSON en la consola de IAM.

Para crear una política de IAM
  1. Inicie sesión en la consola de IAM AWS Management Console y ábrala en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Políticas.

  3. Elija Crear política.

  4. Seleccione la pestaña JSON.

  5. Copie la siguiente JSON y luego sustituya la JSON por defecto en el editor.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:StartInstances", "ec2:StopInstances", "ec2:DescribeInstanceStatus" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ssm:*" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "arn:aws:sns:*:*:Automation*" ] }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole" } ] }
    1. En el Resource parámetro, para el Amazon Resource Name (ARN), introduce tu ID de AWS cuenta.

    2. También puede sustituir el nombre del rol o usar el predeterminado. En este ejemplo se utiliza AutomationEVRole.

  6. Elija Siguiente: etiquetas.

  7. (Opcional) Puede usar etiquetas como pares clave-valor para agregar metadatos a la política.

  8. Elija Siguiente: Revisar.

  9. En la página de revisión de la política, introduzca un nombre, como AutomationEV, RolePolicy y una descripción opcional.

  10. Revise la página Resumen para ver los permisos que permite la política. Si está satisfecho con su política, seleccione Crear política.

Esta política define las acciones que puede llevar a cabo el rol. Para obtener más información, consulte Creación de políticas de IAM (Consola) en la Guía del usuario de IAM.

Después de crear esta política, debe crear el rol de IAM y, a continuación, asociar la política a ese rol.

Para crear un rol para un servicio AWS
  1. Inicie sesión en la consola de IAM AWS Management Console y ábrala en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Roles y luego seleccione Crear rol.

  3. En Seleccionar el tipo de entidad de confianza, elija Servicio de AWS .

  4. Elija EC2 para el servicio que desea permitir que asuma este rol.

  5. Elija Siguiente: permisos.

  6. Introduzca el nombre de la política que ha creado, como AutomationEV, yRolePolicy, a continuación, active la casilla de verificación situada junto a la política.

  7. Elija Siguiente: etiquetas.

  8. (Opcional) Puede usar etiquetas como valores clave-valor para agregar metadatos al rol.

  9. Elija Siguiente: Revisar.

  10. En Nombre del rol, escriba AutomationEVRole. Este nombre debe ser el mismo que aparece en el ARN de la política de IAM que ha creado.

  11. (Opcional) En Role description (Descripción del rol), ingrese una descripción para el rol.

  12. Revise el rol y, a continuación, seleccione Crear rol.

Para obtener más información, consulte Crear un rol para un AWS servicio en la Guía del usuario de IAM.

Por último, puede actualizar la política de confianza para el rol que ha creado. Debe completar este procedimiento para poder elegir este rol en la EventBridge consola.

Para actualizar la política de confianza de el rol
  1. Inicie sesión en la consola de IAM AWS Management Console y ábrala en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. En la lista de funciones de su AWS cuenta, elija el nombre de la función que creó, como AutomationEvRole.

  4. Elija la pestaña Relaciones de confianza y, a continuación, Editar relación de confianza.

  5. En el documento de política, copie la siguiente JSON, elimine la política predeterminada y pegue la JSON copiada en su lugar.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "ssm.amazonaws.com", "events.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  6. Elija Actualizar política de confianza.

Para obtener más información, consulte Modificación de una política de confianza de rol (consola) en la Guía del usuario de IAM.

Cree una regla para EventBridge

Siga este procedimiento para crear una regla en la EventBridge consola que le permita automatizar la detención y el inicio de las instancias de EC2 cuya retirada está programada.

Para crear una regla EventBridge para las acciones automatizadas de Systems Manager
  1. Abre la EventBridge consola de Amazon en https://console.aws.amazon.com/events/.

  2. En el panel de navegación, en Events (Eventos), seleccione Rules (Reglas).

  3. En la página Crear regla, escriba un nombre y una descripción para su regla.

  4. En Define pattern (Definir patrón) elija Event pattern (Patrón de eventos), a continuación, elija Pre-defined pattern by service (Patrón predeterminado por servicio).

  5. En Proveedor de servicios, elija AWS.

  6. En Nombre de servicio, elija Estado.

  7. En Tipo de evento, elija Eventos de estado específicos.

  8. Elija Servicios específicos y, a continuación, EC2.

  9. Elija Categorías de tipo de evento específicas y, a continuación, elija scheduledChange.

  10. Elija Código o códigos de tipos de evento específicos y, a continuación, elija el código del tipo de evento.

    Por ejemplo, para las instancias respaldadas por Amazon EC2 EBS, elija AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED. Para instancias respaldadas por el almacén de instancias Amazon EC2, elija AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED.

  11. Elija Add resource (Agregar recurso).

    Su Patrón del evento será similar al ejemplo siguiente.

    { "source": [ "aws.health" ], "detail-type": [ "AWS Health Event" ], "detail": { "service": [ "EC2" ], "eventTypeCategory": [ "scheduledChange" ], "eventTypeCode": [ "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED" ] } }
  12. Agregue el destino del documento de Systems Manager Automation. En Seleccionar destinos, para Destino, elija SSM Automation.

  13. En Document (Documento), elija AWS-RestartEC2Instance.

  14. Expanda Configurar parámetros de automatización y, a continuación, seleccione Transformador de entrada.

  15. Para el campo Ruta de entrada, introduzca {"Instances":"$.resources"}.

  16. Para el segundo campo, introduzca {"InstanceId": <Instances>}.

  17. Elija Usar el rol existente y, a continuación, elija el rol de IAM que creó, como AutomationEVRole.

    El destino debería ser similar al siguiente ejemplo:

    Captura de pantalla del ejemplo de «SSM Automation» en la EventBridge consola.
    nota

    Si no tiene un rol de IAM existente con los permisos de EC2 y Systems Manager necesarios y una relación de confianza, su rol no aparecerá en la lista. Para obtener más información, consulte Requisitos previos.

  18. Seleccione Crear.

    Si se produce un evento en tu cuenta que coincide con tu regla, EventBridge enviará el evento a tu destino especificado.