Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

EventBridge exemples utilisant AWS CLI

Mode de mise au point
EventBridge exemples utilisant AWS CLI - AWS Command Line Interface

Cette documentation concerne AWS CLI uniquement la version 1 du. Pour la documentation relative à la version 2 du AWS CLI, consultez le guide de l'utilisateur de la version 2.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Cette documentation concerne AWS CLI uniquement la version 1 du. Pour la documentation relative à la version 2 du AWS CLI, consultez le guide de l'utilisateur de la version 2.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide du AWS Command Line Interface with EventBridge.

Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.

Rubriques

Actions

L'exemple de code suivant montre comment utiliserdelete-rule.

AWS CLI

Pour supprimer une règle d' CloudWatch événements

Cet exemple supprime la règle nommée EC2 InstanceStateChanges :

aws events delete-rule --name "EC2InstanceStateChanges"
  • Pour plus de détails sur l'API, reportez-vous DeleteRuleà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserdelete-rule.

AWS CLI

Pour supprimer une règle d' CloudWatch événements

Cet exemple supprime la règle nommée EC2 InstanceStateChanges :

aws events delete-rule --name "EC2InstanceStateChanges"
  • Pour plus de détails sur l'API, reportez-vous DeleteRuleà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserdescribe-rule.

AWS CLI

Pour afficher les informations relatives à une règle d' CloudWatch événements

Cet exemple affiche des informations sur la règle nommée DailyLambdaFunction :

aws events describe-rule --name "DailyLambdaFunction"
  • Pour plus de détails sur l'API, reportez-vous DescribeRuleà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserdescribe-rule.

AWS CLI

Pour afficher les informations relatives à une règle d' CloudWatch événements

Cet exemple affiche des informations sur la règle nommée DailyLambdaFunction :

aws events describe-rule --name "DailyLambdaFunction"
  • Pour plus de détails sur l'API, reportez-vous DescribeRuleà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserdisable-rule.

AWS CLI

Pour désactiver une règle d' CloudWatch événements

Cet exemple désactive la règle nommée DailyLambdaFunction. La règle n’est pas supprimée :

aws events disable-rule --name "DailyLambdaFunction"
  • Pour plus de détails sur l'API, reportez-vous DisableRuleà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserdisable-rule.

AWS CLI

Pour désactiver une règle d' CloudWatch événements

Cet exemple désactive la règle nommée DailyLambdaFunction. La règle n’est pas supprimée :

aws events disable-rule --name "DailyLambdaFunction"
  • Pour plus de détails sur l'API, reportez-vous DisableRuleà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserenable-rule.

AWS CLI

Pour activer une règle d' CloudWatch événements

Cet exemple active la règle nommée DailyLambdaFunction, qui avait été précédemment désactivée :

aws events enable-rule --name "DailyLambdaFunction"
  • Pour plus de détails sur l'API, reportez-vous EnableRuleà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserenable-rule.

AWS CLI

Pour activer une règle d' CloudWatch événements

Cet exemple active la règle nommée DailyLambdaFunction, qui avait été précédemment désactivée :

aws events enable-rule --name "DailyLambdaFunction"
  • Pour plus de détails sur l'API, reportez-vous EnableRuleà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserlist-rule-names-by-target.

AWS CLI

Pour afficher toutes les règles ayant une cible spécifiée

Cet exemple affiche toutes les règles dont la cible est la fonction Lambda nommée MyFunctionName « » :

aws events list-rule-names-by-target --target-arn "arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"
  • Pour plus de détails sur l'API, reportez-vous ListRuleNamesByTargetà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserlist-rule-names-by-target.

AWS CLI

Pour afficher toutes les règles ayant une cible spécifiée

Cet exemple affiche toutes les règles dont la cible est la fonction Lambda nommée MyFunctionName « » :

aws events list-rule-names-by-target --target-arn "arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"
  • Pour plus de détails sur l'API, reportez-vous ListRuleNamesByTargetà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserlist-rules.

AWS CLI

Pour afficher une liste de toutes les règles relatives aux CloudWatch événements

Cet exemple affiche toutes les règles relatives aux CloudWatch événements de la région :

aws events list-rules

Pour afficher une liste de règles relatives aux CloudWatch événements commençant par une certaine chaîne.

Cet exemple affiche toutes les règles relatives aux CloudWatch événements de la région dont le nom commence par « Quotidien » :

aws events list-rules --name-prefix "Daily"
  • Pour plus de détails sur l'API, reportez-vous ListRulesà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserlist-rules.

AWS CLI

Pour afficher une liste de toutes les règles relatives aux CloudWatch événements

Cet exemple affiche toutes les règles relatives aux CloudWatch événements de la région :

aws events list-rules

Pour afficher une liste de règles relatives aux CloudWatch événements commençant par une certaine chaîne.

Cet exemple affiche toutes les règles relatives aux CloudWatch événements de la région dont le nom commence par « Quotidien » :

aws events list-rules --name-prefix "Daily"
  • Pour plus de détails sur l'API, reportez-vous ListRulesà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserlist-targets-by-rule.

AWS CLI

Pour afficher toutes les cibles d'une règle d' CloudWatch événements

Cet exemple affiche toutes les cibles de la règle nommée DailyLambdaFunction :

aws events list-targets-by-rule --rule "DailyLambdaFunction"
  • Pour plus de détails sur l'API, reportez-vous ListTargetsByRuleà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserlist-targets-by-rule.

AWS CLI

Pour afficher toutes les cibles d'une règle d' CloudWatch événements

Cet exemple affiche toutes les cibles de la règle nommée DailyLambdaFunction :

aws events list-targets-by-rule --rule "DailyLambdaFunction"
  • Pour plus de détails sur l'API, reportez-vous ListTargetsByRuleà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserput-events.

AWS CLI

Pour envoyer un événement personnalisé à CloudWatch Events

Cet exemple envoie un événement personnalisé à CloudWatch Events. L’événement est contenu dans le fichier putevents.json :

aws events put-events --entries file://putevents.json

Voici le contenu du fichier putevents.json :

[ { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value1\", \"key2\": \"value2\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" }, { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value3\", \"key2\": \"value4\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" } ]
  • Pour plus de détails sur l'API, reportez-vous PutEventsà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserput-events.

AWS CLI

Pour envoyer un événement personnalisé à CloudWatch Events

Cet exemple envoie un événement personnalisé à CloudWatch Events. L’événement est contenu dans le fichier putevents.json :

aws events put-events --entries file://putevents.json

Voici le contenu du fichier putevents.json :

[ { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value1\", \"key2\": \"value2\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" }, { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value3\", \"key2\": \"value4\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" } ]
  • Pour plus de détails sur l'API, reportez-vous PutEventsà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserput-rule.

AWS CLI

Pour créer des règles relatives aux CloudWatch événements

Cet exemple crée une règle qui se déclenche chaque jour à 9 h 00 (UTC). Si vous utilisez put-targets pour ajouter une fonction Lambda comme cible de cette règle, vous pouvez exécuter la fonction Lambda tous les jours à l’heure spécifiée :

aws events put-rule --name "DailyLambdaFunction" --schedule-expression "cron(0 9 * * ? *)"

Cet exemple crée une règle qui se déclenche lorsqu'une EC2 instance de la région change d'état :

aws events put-rule --name "EC2InstanceStateChanges" --event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"]}" --role-arn "arn:aws:iam::123456789012:role/MyRoleForThisRule"

Cet exemple crée une règle qui se déclenche lorsqu'une EC2 instance de la région est arrêtée ou terminée :

aws events put-rule --name "EC2InstanceStateChangeStopOrTerminate" --event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"],\"detail\":{\"state\":[\"stopped\",\"terminated\"]}}" --role-arn "arn:aws:iam::123456789012:role/MyRoleForThisRule"
  • Pour plus de détails sur l'API, reportez-vous PutRuleà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserput-rule.

AWS CLI

Pour créer des règles relatives aux CloudWatch événements

Cet exemple crée une règle qui se déclenche chaque jour à 9 h 00 (UTC). Si vous utilisez put-targets pour ajouter une fonction Lambda comme cible de cette règle, vous pouvez exécuter la fonction Lambda tous les jours à l’heure spécifiée :

aws events put-rule --name "DailyLambdaFunction" --schedule-expression "cron(0 9 * * ? *)"

Cet exemple crée une règle qui se déclenche lorsqu'une EC2 instance de la région change d'état :

aws events put-rule --name "EC2InstanceStateChanges" --event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"]}" --role-arn "arn:aws:iam::123456789012:role/MyRoleForThisRule"

Cet exemple crée une règle qui se déclenche lorsqu'une EC2 instance de la région est arrêtée ou terminée :

aws events put-rule --name "EC2InstanceStateChangeStopOrTerminate" --event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"],\"detail\":{\"state\":[\"stopped\",\"terminated\"]}}" --role-arn "arn:aws:iam::123456789012:role/MyRoleForThisRule"
  • Pour plus de détails sur l'API, reportez-vous PutRuleà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserput-targets.

AWS CLI

Pour ajouter des cibles aux règles relatives aux CloudWatch événements

Cet exemple ajoute une fonction Lambda comme cible d’une règle :

aws events put-targets --rule DailyLambdaFunction --targets "Id"="1","Arn"="arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"

Cet exemple définit un flux Amazon Kinesis comme cible, afin que les événements concernés par cette règle soient relayés vers le flux :

aws events put-targets --rule EC2InstanceStateChanges --targets "Id"="1","Arn"="arn:aws:kinesis:us-east-1:123456789012:stream/MyStream","RoleArn"="arn:aws:iam::123456789012:role/MyRoleForThisRule"

Cet exemple définit deux flux Amazon Kinesis comme cibles pour une règle :

aws events put-targets --rule DailyLambdaFunction --targets "Id"="Target1","Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream1","RoleArn"="arn:aws:iam::379642911888:role/ MyRoleToAccessLambda" "Id"="Target2"," Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream2","RoleArn"="arn:aws:iam::379642911888:role/MyRoleToAccessLambda"
  • Pour plus de détails sur l'API, reportez-vous PutTargetsà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserput-targets.

AWS CLI

Pour ajouter des cibles aux règles relatives aux CloudWatch événements

Cet exemple ajoute une fonction Lambda comme cible d’une règle :

aws events put-targets --rule DailyLambdaFunction --targets "Id"="1","Arn"="arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"

Cet exemple définit un flux Amazon Kinesis comme cible, afin que les événements concernés par cette règle soient relayés vers le flux :

aws events put-targets --rule EC2InstanceStateChanges --targets "Id"="1","Arn"="arn:aws:kinesis:us-east-1:123456789012:stream/MyStream","RoleArn"="arn:aws:iam::123456789012:role/MyRoleForThisRule"

Cet exemple définit deux flux Amazon Kinesis comme cibles pour une règle :

aws events put-targets --rule DailyLambdaFunction --targets "Id"="Target1","Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream1","RoleArn"="arn:aws:iam::379642911888:role/ MyRoleToAccessLambda" "Id"="Target2"," Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream2","RoleArn"="arn:aws:iam::379642911888:role/MyRoleToAccessLambda"
  • Pour plus de détails sur l'API, reportez-vous PutTargetsà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserremove-targets.

AWS CLI

Pour supprimer une cible pour un événement

Cet exemple supprime le flux Amazon Kinesis nommé MyStream 1 de la cible de la règle. DailyLambdaFunction Lors DailyLambdaFunction de sa création, ce flux a été défini comme cible avec l'ID Target1 :

aws events remove-targets --rule "DailyLambdaFunction" --ids "Target1"
  • Pour plus de détails sur l'API, reportez-vous RemoveTargetsà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserremove-targets.

AWS CLI

Pour supprimer une cible pour un événement

Cet exemple supprime le flux Amazon Kinesis nommé MyStream 1 de la cible de la règle. DailyLambdaFunction Lors DailyLambdaFunction de sa création, ce flux a été défini comme cible avec l'ID Target1 :

aws events remove-targets --rule "DailyLambdaFunction" --ids "Target1"
  • Pour plus de détails sur l'API, reportez-vous RemoveTargetsà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utilisertest-event-pattern.

AWS CLI

Pour vérifier si un modèle d'événement correspond à un événement spécifié

Cet exemple teste si le modèle « source:com.mycompany.myapp » correspond à l'événement spécifié. Dans cet exemple, le résultat serait « vrai » :

aws events test-event-pattern --event-pattern "{\"source\":[\"com.mycompany.myapp\"]}" --event "{\"id\":\"1\",\"source\":\"com.mycompany.myapp\",\"detail-type\":\"myDetailType\",\"account\":\"123456789012\",\"region\":\"us-east-1\",\"time\":\"2017-04-11T20:11:04Z\"}"
  • Pour plus de détails sur l'API, reportez-vous TestEventPatternà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utilisertest-event-pattern.

AWS CLI

Pour vérifier si un modèle d'événement correspond à un événement spécifié

Cet exemple teste si le modèle « source:com.mycompany.myapp » correspond à l'événement spécifié. Dans cet exemple, le résultat serait « vrai » :

aws events test-event-pattern --event-pattern "{\"source\":[\"com.mycompany.myapp\"]}" --event "{\"id\":\"1\",\"source\":\"com.mycompany.myapp\",\"detail-type\":\"myDetailType\",\"account\":\"123456789012\",\"region\":\"us-east-1\",\"time\":\"2017-04-11T20:11:04Z\"}"
  • Pour plus de détails sur l'API, reportez-vous TestEventPatternà la section Référence des AWS CLI commandes.

Sur cette page

Rubrique suivante :

EventBridge Tuyaux

Rubrique précédente :

Amazon EMR on EKS
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.