EventBridge Support Amazon pour ACM - AWS Certificate Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

EventBridge Support Amazon pour ACM

Cette rubrique répertorie et décrit les événements liés à l'ACM pris en charge par Amazon EventBridge.

Certificat ACM qui s'approche d'un événement d'expiration

ACM renvoie des événements quotidiens d'expiration pour tous les certificats actifs (publics, privés et importés) à partir de 45 jours avant l'expiration. Ce timing peut être modifié à l'aide PutAccountConfigurationde l'API ACM.

ACM renouvelle automatiquement les certificats éligibles qu'elle a émis, mais les certificats importés doivent être réémis et réimportés avant leur expiration pour éviter les pannes. Pour plus d’informations, consultez Réimporter un certificat. Vous pouvez utiliser les événements d'expiration pour configurer l'automatisation afin de réimporter des certificats dans ACM. Pour un exemple d'utilisation de l'automatisation AWS Lambda, voirDéclencher des actions avec Amazon EventBridge dans ACM.

La structure des événements certificat ACM qui s'approche de l'expiration est la suivante.

{ "version": "0", "id": "id", "detail-type": "ACM Certificate Approaching Expiration", "source": "aws.acm", "account": "account", "time": "2020-09-30T06:51:08Z", "region": "region", "resources": [ "arn:aws:acm:region:account:certificate/certificate_ID" ], "detail": { "DaysToExpiry": 31, "CommonName": "example.com" } }

Événement certificat ACM expiré

Note

Les événements d'expiration des certificats ne sont pas disponibles pour les certificats importés.

Les clients peuvent écouter cet événement qui les avertit sur l'expiration d'un certificat public ou privé émis par ACM sur leur compte.

La structure des événements certificat ACM expiré est la suivante.

{ "version": "0", "id": "id", "detail-type": "ACM Certificate Expired", "source": "aws.acm", "account": "account", "time": "2019-12-22T18:43:48Z", "region": "region", "resources": [ "arn:aws:acm:region:account:certificate/certificate_ID" ], "detail": { "CertificateType" : "AMAZON_ISSUED" | "PRIVATE", "CommonName": "example.com", "DomainValidationMethod" : "EMAIL" | "DNS", "CertificateCreatedDate" : "2018-12-22T18:43:48Z", "CertificateExpirationDate" : "2019-12-22T18:43:48Z", "InUse" : TRUE | FALSE, "Exported" : TRUE | FALSE } }

Événement certificat ACM disponible

Les clients peuvent écouter cet événement pour être avertis lorsqu'un certificat public ou privé géré est prêt pour l'utilisation. L'événement est publié lors de l'émission, du renouvellement et de l'importation. Lorsqu'un certificat privé est disponible, l'action du client est toujours requise pour le déployer sur les hôtes.

La structure des événements certificat ACM disponible est la suivante.

{ "version": "0", "id": "id", "detail-type": "ACM Certificate Available", "source": "aws.acm", "account": "account", "time": "2019-12-22T18:43:48Z", "region": "region", "resources": [ "arn:aws:acm:region:account:certificate/certificate_ID" ], "detail": { “Action” : "ISSUANCE" | "RENEWAL" | "IMPORT" | "REIMPORT", "CertificateType" : "AMAZON_ISSUED" | "PRIVATE" | "IMPORTED", "CommonName": "example.com", "DomainValidationMethod" : "EMAIL" | "DNS", "CertificateCreatedDate" : "2019-12-22T18:43:48Z", "CertificateExpirationDate" : "2019-12-22T18:43:48Z", "DaysToExpiry" : 395, "InUse" : TRUE | FALSE, "Exported" : TRUE | FALSE } }

Événement action de renouvellement du certificat ACM requis

Note

Action de renouvellement de certificat Les événements requis ne sont pas disponibles pour les certificats importés.

Les clients peuvent écouter cet événement pour être avertis lorsqu'une action doit être entreprise avant le renouvellement d'un certificat. Par exemple, si un client ajoute des enregistrements CAA qui empêchent le renouvellement d'un certificat par ACM, ce dernier publie cet événement en cas d'échec du renouvellement automatique 45 jours avant l'expiration. Si aucune action du client n'est entreprise, ACM effectue de nouvelles tentatives de renouvellement dans les 30 jours, 15 jours, 3 jours et 1 jour, ou jusqu'à ce que le client agisse, que le certificat expire ou qu'il ne soit plus valable pour le renouvellement. Un événement est publié pour chacune de ces tentatives de renouvellement.

La structure des événements action de renouvellement du certificat ACM requise est la suivante.

{ "version": "0", "id": "id", "detail-type": "ACM Certificate Renewal Action Required", "source": "aws.acm", "account": "account", "time": "2019-12-22T18:43:48Z", "region": "region", "resources": [ "arn:aws:acm:region:account:certificate/certificate_ID" ], "detail": { "CertificateType" : "AMAZON_ISSUED" | "PRIVATE", "CommonName": "example.com", "DomainValidationMethod" : "EMAIL" | "DNS", "RenewalStatusReason" : "CAA_ERROR" | "PENDING_DOMAIN_VALIDATION" | "NO_AVAILABLE_CONTACTS" | "ADDITIONAL_VERIFICATION_REQUIRED" | "DOMAIN_NOT_ALLOWED" | "INVALID_PUBLIC_DOMAIN" | "DOMAIN_VALIDATION_DENIED" | "PCA_LIMIT_EXCEEDED" | "PCA_INVALID_ARN" | "PCA_INVALID_STATE" | "PCA_REQUEST_FAILED" | "PCA_NAME_CONSTRAINTS_VALIDATION" | "PCA_RESOURCE_NOT_FOUND" | "PCA_INVALID_ARGS" | "PCA_INVALID_DURATION" | "PCA_ACCESS_DENIED" | "SLR_NOT_FOUND" | "OTHER", "DaysToExpiry": 30, "CertificateExpirationDate" : "2019-12-22T18:43:48Z", "InUse" : TRUE | FALSE, "Exported" : TRUE | FALSE } }

AWS événements liés à la santé

AWS des événements de santé sont générés pour les certificats ACM éligibles au renouvellement. Pour plus d'informations sur l'éligibilité au renouvellement, consultez Renouvellement géré des certificats ACM.

Les événements Health sont générés dans deux scénarios :

  • En cas de renouvellement réussi d'un certificat public ou privé.

  • Quand un client doit prendre des actions pour qu'un renouvellement se produise. Il peut s'agir de cliquer sur un lien dans un message électronique (pour les certificats validés par e-mail) ou de résoudre une erreur. Un des codes d'événement suivants est inclus avec chaque événement. Les codes sont exposés sous forme de variables que vous pouvez utiliser pour le filtrage.

    • AWS_ACM_RENEWAL_STATE_CHANGE (le certificat a été renouvelé, a expiré ou est sur le point d'expirer)

    • CAA_CHECK_FAILURE (échec de la vérification CAA)

    • AWS_ACM_RENEWAL_FAILURE (pour les certificats signés par une autorité de certification privée)

La structure des événements d'état est la suivante. Dans cet exemple, un événement AWS_ACM_RENEWAL_STATE_CHANGE a été généré.

{ "source":[ "aws.health" ], "detail-type":[ "AWS Health Event" ], "detail":{ "service":[ "ACM" ], "eventTypeCategory":[ "scheduledChange" ], "eventTypeCode":[ "AWS_ACM_RENEWAL_STATE_CHANGE" ] } }