Amazon RDS の CloudWatch イベント イベントおよび Amazon EventBridge イベントの取得 - Amazon Relational Database Service

Amazon RDS の CloudWatch イベント イベントおよび Amazon EventBridge イベントの取得

Amazon CloudWatch Events および Amazon EventBridge の両方を使用すると、AWS のサービスを自動化して、アプリケーションの可用性の問題やリソースの変更などのシステムイベントに対応できます。AWS のサービスからのイベントは、ほぼリアルタイムに CloudWatch イベント および EventBridge に渡されます。簡単なルールを記述して、注目するイベントと、イベントがルールに一致した場合に自動的に実行するアクションを指定できます。

JSON 形式のイベントを受け取るさまざまなターゲット (AWS Lambda 関数や Amazon SNS トピックなど) を設定できます。詳細については、Amazon CloudWatch Events ユーザーガイドAmazon EventBridge ユーザーガイドを参照してください。

たとえば、DB インスタンスが作成または削除されるたびに CloudWatch イベント または Amazon EventBridge にイベントを送信するように Amazon RDS を設定できます。

CloudWatch イベント に Amazon RDS イベントを送信する

CloudWatch イベント に Amazon RDS イベントを送信する CloudWatch イベント ルールを作成できます。

以下のステップを使用して、AWS のサービスによって生成されたイベントでトリガーする CloudWatch イベント ルールを作成します。

イベントでトリガーするルールを作成するには:

  1. https://console.aws.amazon.com/cloudwatch/ にある CloudWatch コンソールを開きます。

  2. ナビゲーションペインの [イベント] で、[ルール] を選択します。

  3. [Create rule] を選択します。

  4. [Event Source] で、以下の操作を実行します。

    1. [Event Pattern] を選択します。

    2. [サービス名] に [Relational Database Service (RDS)] を選択します。

    3. [イベントタイプ] にイベントをトリガーする Amazon RDS リソースのタイプを選択します。たとえば、DB インスタンスがイベントをトリガーする場合は、[RDS DB Instance Event (RDS DB インスタンスイベント)] を選択します。

  5. [ターゲット] に [ターゲットの追加] を選択し、次に [CloudWatch ロググループ] を選択します。

  6. [ロググループ] にイベントを保存するロググループの名前を入力します。

  7. [Configure details] を選択します。[Rule definition] で、ルールの名前と説明を入力します。

  8. [Create rule] を選択します。

DB インスタンスイベント

DB インスタンスイベントの例を次に示します。

{ "version": "0", "id": "68f6e973-1a0c-d37b-f2f2-94a7f62ffd4e", "detail-type": "RDS DB Instance Event", "source": "aws.rds", "account": "123456789012", "time": "2018-09-27T22:36:43Z", "region": "us-east-1", "resources": [ "arn:aws:rds:us-east-1:123456789012:db:my-db-instance" ], "detail": { "EventCategories": [ "failover" ], "SourceType": "DB_INSTANCE", "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Date": "2018-09-27T22:36:43.292Z", "SourceIdentifier": "rds:my-db-instance", "Message": "A Multi-AZ failover has completed." } }

DB パラメータグループイベント

DB パラメータグループイベントの例を次に示します。

{ "version": "0", "id": "844e2571-85d4-695f-b930-0153b71dcb42", "detail-type": "RDS DB Parameter Group Event", "source": "aws.rds", "account": "123456789012", "time": "2018-10-06T12:26:13Z", "region": "us-east-1", "resources": [ "arn:aws:rds:us-east-1:123456789012:pg:my-db-param-group" ], "detail": { "EventCategories": [ "configuration change" ], "SourceType": "DB_PARAM", "SourceArn": "arn:aws:rds:us-east-1:123456789012:pg:my-db-param-group", "Date": "2018-10-06T12:26:13.882Z", "SourceIdentifier": "rds:my-db-param-group", "Message": "Updated parameter time_zone to UTC with apply method immediate" } }

DB セキュリティグループイベント

DB セキュリティグループイベントの例を次に示します。

{ "version": "0", "id": "844e2571-85d4-695f-b930-0153b71dcb42", "detail-type": "RDS DB Security Group Event", "source": "aws.rds", "account": "123456789012", "time": "2018-10-06T12:26:13Z", "region": "us-east-1", "resources": [ "arn:aws:rds:us-east-1:123456789012:secgrp:my-security-group" ], "detail": { "EventCategories": [ "configuration change" ], "SourceType": "SECURITY_GROUP", "SourceArn": "arn:aws:rds:us-east-1:123456789012:secgrp:my-security-group", "Date": "2018-10-06T12:26:13.882Z", "SourceIdentifier": "rds:my-security-group", "Message": "Applied change to security group" } }

DB スナップショットイベント

DB スナップショットイベントの例を次に示します。

{ "version": "0", "id": "844e2571-85d4-695f-b930-0153b71dcb42", "detail-type": "RDS DB Snapshot Event", "source": "aws.rds", "account": "123456789012", "time": "2018-10-06T12:26:13Z", "region": "us-east-1", "resources": [ "arn:aws:rds:us-east-1:123456789012:snapshot:rds:my-db-snapshot" ], "detail": { "EventCategories": [ "deletion" ], "SourceType": "SNAPSHOT", "SourceArn": "arn:aws:rds:us-east-1:123456789012:snapshot:rds:my-db-snapshot", "Date": "2018-10-06T12:26:13.882Z", "SourceIdentifier": "rds:my-db-snapshot", "Message": "Deleted manual snapshot" } }