Utilisation des CloudWatch événements - AWS Private Certificate Authority

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation des CloudWatch événements

Vous pouvez utiliser Amazon CloudWatch Events pour automatiser vos AWS services et répondre automatiquement aux événements du système tels que les problèmes de disponibilité des applications ou les modifications des ressources. Les événements issus AWS des services sont transmis à CloudWatch Events en temps quasi réel. Vous pouvez rédiger des règles simples pour indiquer les événements qui vous intéressent et les actions automatisées à effectuer lorsqu'un événement correspond à une règle. CloudWatch Les événements sont publiés au moins une fois. Pour plus d'informations, consultez la section Création d'une règle d' CloudWatch événements déclenchant un événement.

CloudWatch Les événements sont transformés en actions à l'aide d'Amazon EventBridge. Avec EventBridge, vous pouvez utiliser des événements pour déclencher des cibles, notamment des AWS Lambda fonctions, AWS Batch des tâches, des rubriques Amazon SNS et bien d'autres. Pour plus d'informations, consultez Qu'est-ce qu'Amazon EventBridge ?

Succès ou échec lors de la création d'une autorité de certification privée

Ces événements sont déclenchés par l'CreateCertificateAuthorityopération.

Réussite

En cas de succès, l'opération renvoie l'ARN de la nouvelle autorité de certification.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Creation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T19:14:56Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" ], "detail":{ "result":"success" } }
Échec

En cas d'échec, l'opération renvoie un ARN pour l'autorité de certification. À l'aide de l'ARN, vous pouvez appeler DescribeCertificateAuthoritypour déterminer le statut de l'autorité de certification.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Creation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T19:14:56Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" ], "detail":{ "result":"failure" } }

Succès ou échec de la délivrance d'un certificat

Ces événements sont déclenchés par l'IssueCertificateopération.

Réussite

En cas de succès, l'opération renvoie les ARN de l'autorité de certification et du nouveau certificat.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Certificate Issuance", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T19:57:46Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "arn:aws:acm-pca:region:account:certificate-authority/CA_ID/certificate/certificate_ID" ], "detail":{ "result":"success" } }
Échec

En cas d'échec, l'opération renvoie un ARN de certificat et l'ARN de l'autorité de certification. Avec l'ARN du certificat, vous pouvez appeler GetCertificatepour connaître la raison de l'échec.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Certificate Issuance", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T19:57:46Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "arn:aws:acm-pca:region:account:certificate-authority/CA_ID/certificate/certificate_ID" ], "detail":{ "result":"failure" } }

Succès lors de la révocation d'un certificat

Cet événement est déclenché par l'RevokeCertificateopération.

Aucun événement n'est envoyé si la révocation échoue ou si le certificat a déjà été révoqué.

Succès

En cas de succès, l'opération renvoie les ARN de l'autorité de certification et du certificat révoqué.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Certificate Revocation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-05T20:25:19Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "arn:aws:acm-pca:region:account:certificate-authority/CA_ID/certificate/certificate_ID" ], "detail":{ "result":"success" } }

Succès ou échec lors de la génération d'une CRL

Ces événements sont déclenchés par l'RevokeCertificateopération, qui doit entraîner la création d'une liste de révocation de certificats (CRL).

Réussite

En cas de succès, l'opération renvoie l'ARN de l'autorité de certification associée à la liste de révocation de certificats.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA CRL Generation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T21:07:08Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" ], "detail":{ "result":"success" } }
Échec 1 : la CRL n'a pas pu être enregistrée sur Amazon S3 en raison d'une erreur d'autorisation

Vérifiez les autorisations de votre compartiment Amazon S3 si cette erreur se produit.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA CRL Generation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-07T23:01:25Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" ], "detail":{ "result":"failure", "reason":"Failed to write CRL to S3. Check your S3 bucket permissions." } }
Échec 2 : la CRL n'a pas pu être enregistrée sur Amazon S3 en raison d'une erreur interne

Réessayez l'opération si cette erreur se produit.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA CRL Generation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-07T23:01:25Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" ], "detail":{ "result":"failure", "reason":"Failed to write CRL to S3. Internal failure." } }
Échec 3 — Autorité de certification privée AWS Impossible de créer une CRL

Pour résoudre cette erreur, vérifiez vos CloudWatch statistiques.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA CRL Generation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-07T23:01:25Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" ], "detail":{ "result":"failure", "reason":"Failed to generate CRL. Internal failure." } }

Succès ou échec lors de la création d'un rapport d'audit CA

Ces événements sont déclenchés par l'CreateCertificateAuthorityAuditReportopération.

Réussite

En cas de succès, l'opération renvoie l'ARN de l'autorité de certification et l'ID du rapport d'audit.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Audit Report Generation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T21:54:20Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "audit_report_ID" ], "detail":{ "result":"success" } }
Échec

Un rapport d'audit peut échouer en cas d' Autorité de certification privée AWS absence d'PUTautorisations sur votre compartiment Amazon S3, lorsque le chiffrement est activé sur le compartiment ou pour d'autres raisons.

{ "version":"0", "id":"event_ID", "detail-type":"ACM Private CA Audit Report Generation", "source":"aws.acm-pca", "account":"account", "time":"2019-11-04T21:54:20Z", "region":"region", "resources":[ "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "audit_report_ID" ], "detail":{ "result":"failure" } }