EventBridge exemples utilisant AWS CLI - AWS Command Line Interface

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

EventBridge exemples utilisant AWS CLI

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide du AWS Command Line Interface with EventBridge.

Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Les actions vous indiquent comment appeler des fonctions de service individuelles, mais vous pouvez les visualiser dans leur contexte dans les scénarios correspondants.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.

Rubriques

Actions

L'exemple de code suivant montre comment utiliserdelete-rule.

AWS CLI

Pour supprimer une règle d' CloudWatch événements

Cet exemple supprime la règle nommée EC2InstanceStateChanges :

aws events delete-rule --name "EC2InstanceStateChanges"
  • Pour API plus de détails, voir DeleteRulela section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserdescribe-rule.

AWS CLI

Pour afficher les informations relatives à une règle d' CloudWatch événements

Cet exemple affiche des informations sur la règle nommée DailyLambdaFunction :

aws events describe-rule --name "DailyLambdaFunction"
  • Pour API plus de détails, voir DescribeRulela section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserdisable-rule.

AWS CLI

Pour désactiver une règle d' CloudWatch événements

Cet exemple désactive la règle nommée DailyLambdaFunction. La règle n’est pas supprimée :

aws events disable-rule --name "DailyLambdaFunction"
  • Pour API plus de détails, voir DisableRulela section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserenable-rule.

AWS CLI

Pour activer une règle d' CloudWatch événements

Cet exemple active la règle nommée DailyLambdaFunction, qui avait été précédemment désactivée :

aws events enable-rule --name "DailyLambdaFunction"
  • Pour API plus de détails, voir EnableRulela section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserlist-rule-names-by-target.

AWS CLI

Pour afficher toutes les règles ayant une cible spécifiée

Cet exemple affiche toutes les règles dont la cible est la fonction Lambda nommée MyFunctionName « » :

aws events list-rule-names-by-target --target-arn "arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"

L'exemple de code suivant montre comment utiliserlist-rules.

AWS CLI

Pour afficher une liste de toutes les règles relatives aux CloudWatch événements

Cet exemple affiche toutes les règles relatives aux CloudWatch événements de la région :

aws events list-rules

Pour afficher une liste de règles relatives aux CloudWatch événements commençant par une certaine chaîne.

Cet exemple affiche toutes les règles relatives aux CloudWatch événements de la région dont le nom commence par « Quotidien » :

aws events list-rules --name-prefix "Daily"
  • Pour API plus de détails, voir ListRulesla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserlist-targets-by-rule.

AWS CLI

Pour afficher toutes les cibles d'une règle d' CloudWatch événements

Cet exemple affiche toutes les cibles de la règle nommée DailyLambdaFunction :

aws events list-targets-by-rule --rule "DailyLambdaFunction"
  • Pour API plus de détails, voir ListTargetsByRulela section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserput-events.

AWS CLI

Pour envoyer un événement personnalisé à CloudWatch Events

Cet exemple envoie un événement personnalisé à CloudWatch Events. L’événement est contenu dans le fichier putevents.json :

aws events put-events --entries file://putevents.json

Voici le contenu du fichier putevents.json :

[ { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value1\", \"key2\": \"value2\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" }, { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value3\", \"key2\": \"value4\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" } ]
  • Pour API plus de détails, voir PutEventsla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserput-rule.

AWS CLI

Pour créer des règles relatives aux CloudWatch événements

Cet exemple crée une règle qui se déclenche tous les jours à 9h00 (UTC). Si vous utilisez put-targets pour ajouter une fonction Lambda comme cible de cette règle, vous pouvez exécuter la fonction Lambda tous les jours à l’heure spécifiée :

aws events put-rule --name "DailyLambdaFunction" --schedule-expression "cron(0 9 * * ? *)"

Cet exemple crée une règle qui se déclenche lorsqu'une EC2 instance de la région change d'état :

aws events put-rule --name "EC2InstanceStateChanges" --event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"]}" --role-arn "arn:aws:iam::123456789012:role/MyRoleForThisRule"

Cet exemple crée une règle qui se déclenche lorsqu'une EC2 instance de la région est arrêtée ou terminée :

aws events put-rule --name "EC2InstanceStateChangeStopOrTerminate" --event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"],\"detail\":{\"state\":[\"stopped\",\"terminated\"]}}" --role-arn "arn:aws:iam::123456789012:role/MyRoleForThisRule"
  • Pour API plus de détails, voir PutRulela section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserput-targets.

AWS CLI

Pour ajouter des cibles aux règles relatives aux CloudWatch événements

Cet exemple ajoute une fonction Lambda comme cible d’une règle :

aws events put-targets --rule DailyLambdaFunction --targets "Id"="1","Arn"="arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"

Cet exemple définit un flux Amazon Kinesis comme cible, afin que les événements concernés par cette règle soient relayés vers le flux :

aws events put-targets --rule EC2InstanceStateChanges --targets "Id"="1","Arn"="arn:aws:kinesis:us-east-1:123456789012:stream/MyStream","RoleArn"="arn:aws:iam::123456789012:role/MyRoleForThisRule"

Cet exemple définit deux flux Amazon Kinesis comme cibles pour une règle :

aws events put-targets --rule DailyLambdaFunction --targets "Id"="Target1","Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream1","RoleArn"="arn:aws:iam::379642911888:role/ MyRoleToAccessLambda" "Id"="Target2"," Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream2","RoleArn"="arn:aws:iam::379642911888:role/MyRoleToAccessLambda"
  • Pour API plus de détails, voir PutTargetsla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserremove-targets.

AWS CLI

Pour supprimer une cible pour un événement

Cet exemple supprime le flux Amazon Kinesis nommé MyStream 1 de la cible de la règle. DailyLambdaFunction Lors DailyLambdaFunction de sa création, ce flux a été défini comme cible avec l'ID Target1 :

aws events remove-targets --rule "DailyLambdaFunction" --ids "Target1"
  • Pour API plus de détails, voir RemoveTargetsla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utilisertest-event-pattern.

AWS CLI

Pour vérifier si un modèle d'événement correspond à un événement spécifié

Cet exemple teste si le modèle « source:com.mycompany.myapp » correspond à l'événement spécifié. Dans cet exemple, le résultat serait « vrai » :

aws events test-event-pattern --event-pattern "{\"source\":[\"com.mycompany.myapp\"]}" --event "{\"id\":\"1\",\"source\":\"com.mycompany.myapp\",\"detail-type\":\"myDetailType\",\"account\":\"123456789012\",\"region\":\"us-east-1\",\"time\":\"2017-04-11T20:11:04Z\"}"
  • Pour API plus de détails, voir TestEventPatternla section Référence des AWS CLI commandes.