Monitorando AWS Health eventos com a Amazon EventBridge - AWS Health

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Monitorando AWS Health eventos com a Amazon EventBridge

Você pode usar EventBridge a Amazon para detectar e reagir a AWS Health eventos. Em seguida, com base nas regras que você cria, EventBridge invoca uma ou mais ações de destino quando um evento corresponde aos valores que você especifica em uma regra. Dependendo do tipo de evento, capture informações, tome medidas corretivas, inicie eventos ou realize outras ações. Por exemplo, você pode usar AWS Health para receber notificações por e-mail se tiver AWS recursos programados para atualizações, como instâncias do Amazon Elastic Compute Cloud (Amazon EC2). Conta da AWS

Observações

Você pode escolher entre vários tipos de alvo EventBridge como parte do seu AWS Health fluxo de trabalho, incluindo:

  • AWS Lambda funções

  • Amazon Kinesis Data Streams

  • Filas do Amazon Simple Queue Service (Amazon SQS)

  • Alvos integrados (como ações CloudWatch de alarme)

  • Amazon Simple Notification Service (Amazon SNS) topics

Por exemplo, é possível usar uma função do Lambda para enviar uma notificação a um canal do Slack quando ocorrer um evento do . Ou você pode usar o Lambda e EventBridge enviar notificações personalizadas de texto ou SMS com o Amazon SNS quando AWS Health ocorrer um evento.

Para exemplos de automação e alertas personalizados que você pode criar em resposta a AWS Health eventos, consulte as AWS Health Ferramentas em GitHub.

Sobre Regiões da AWS para AWS Health

Você deve criar uma EventBridge regra para cada região para a qual deseja receber AWS Health eventos. Se você não criar uma regra, não receberá eventos. Por exemplo, para receber eventos da região Oeste dos EUA (Oregon), você deverá criar uma regra para esta região.

Configurar uma regra adicional em uma região de backup adiciona uma camada extra de resiliência aos seus fluxos de trabalho, caso sua regra principal seja afetada por um evento contínuo. Os eventos públicos de AWS Health são enviados simultaneamente para a região afetada e para uma região de backup. Consulte Sobre eventos públicos do AWS Health para obter mais informações. Para todas as regiões na partição padrão da AWS, você pode configurar uma regra no Oeste dos EUA (Oregon) como backup para continuar recebendo eventos, mesmo que sua região principal seja afetada por um problema contínuo. A região de backup para a região Oeste dos EUA (Oregon) é a região Leste dos EUA (N. da Virgínia)

Por exemplo, se você estiver monitorando eventos na região da Europa (Frankfurt) e essa região estiver temporariamente indisponível, também AWS Health entregará esse evento para a região Oeste dos EUA (Oregon). Em seguida, sua EventBridge regra de backup envia o evento para os destinos que você especificou. Para criar uma regra de backup, siga o procedimento abaixo para Criando uma EventBridge regra para AWS Health e use a região do Oeste dos EUA (Oregon).

Alguns AWS Health eventos não são específicos da região. Eventos que não são específicos de uma região são chamados de eventos globais. Isso inclui eventos para o AWS Identity and Access Management . Para receber eventos globais, você deve criar uma regra para a região do Leste dos EUA (Norte da Virgínia) como região primária e o Oeste dos EUA (Oregon) como região de backup

Para receber eventos globais no AWS GovCloud (US), você deve criar uma regra na região AWS GovCloud (Oeste dos EUA).

Sobre eventos públicos para AWS Health

Quando você cria uma EventBridge regra para monitorar eventos AWS Health, a regra fornece eventos específicos da conta e eventos públicos:

  • Eventos específicos da conta afetam sua conta e seus recursos, como um evento que informa sobre uma atualização necessária em uma instância do Amazon EC2 ou outros eventos de alteração programados.

  • Os eventos públicos aparecem noAWS Health Dashboard: integridade do serviço. Os eventos públicos não são específicos de Contas da AWS e fornecem informações públicas sobre a disponibilidade regional de um serviço.

Importante

Para receber os dois tipos de eventos, sua regra deve usar o valor de "source": [ "aws.health"]. Wildcards, como "source": [ "aws.health*"] não corresponderão ao padrão de monitoramento de nenhum evento.

Se você estiver monitorando eventos públicos a partir de um Região da AWS, recomendamos que você crie uma regra de backup. Os eventos públicos de AWS Health são enviados simultaneamente para a região afetada e para uma região de backup. É recomendável que você elimine a duplicação de AWS Health eventos usando EventARN e CommunicationID, pois eles permanecem consistentes para AWS Health mensagens enviadas para a região de backup.

Você pode identificar se um evento é público ou específico da conta em EventBridge, usando o eventScopeCode parâmetro. Os eventos podem ter o PUBLIC ouACCOUNT_SPECIFIC. Você também filtrar a sua regra neste parâmetro.

Por exemplo, eventos públicos para o Amazon Elastic Compute Cloud .

O seguinte evento mostra um problema operacional para a Amazon EC2 na região Leste dos EUA (Norte da Virgínia).

{ "version": "0", "id": "fd9d4512-1eb0-50f6-0491-d016ae56aef0", "detail-type": "AWS Health Event", "source": "aws.health", "account": "123456789012", "time": "2023-02-15T10:07:10Z", "region": "us-east-1", "resources": [], "detail": { "eventArn": "arn:aws:health:us-east-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE", "service": "EC2", "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE", "eventTypeCategory": "issue", "eventScopeCode": "PUBLIC", "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1", "startTime": "Wed, 15 Feb 2023 22:07:07 GMT", "lastUpdatedTime": "Wed, 15 Feb 2023 22:07:07 GMT", "statusCode": "open", "eventRegion": "us-east-1", "eventDescription": [ { "latestDescription": "We are investigating increased API Error rates and Latencies for Amazon Elastic Compute Cloud in the US-EAST-1 Region.", "language": "en_US" } ], "page": "1", "totalPages": "1", "affectedAccount":"123456789012", } }

Processador de eventos para AWS Health

Se você usar a Detecção e Resposta a AWS Incidentes em sua conta, deverá instalar a função AWSServiceRoleForHealth_EventProcessor vinculada ao serviço em sua conta.

Essa função vinculada a serviço event-processor.health.amazonaws.com confia no principal para assumir a função. A política AWSHealth_EventProcessorServiceRolePolicy AWS gerenciada está anexada a essa função. Essa política lista as permissões que a função pode executar, como chamar outra pessoa Serviços da AWS para você.

Essa função então cria uma regra EventBridge gerenciada pela Amazon em sua conta. A regra é chamada AWSHealthEventProcessor-DO-NOT-DELETE. Essa regra é a infraestrutura necessária para que sua conta EventBridge possa fornecer informações de alteração do estado de alarme de sua conta para AWS Health.

Para saber mais, consulte os tópicos a seguir:

Criando uma EventBridge regra para AWS Health

Você pode criar uma EventBridge regra para ser notificado sobre AWS Health eventos em sua conta. Antes de criar regras de eventos para AWS Health, faça o seguinte:

Para criar uma EventBridge regra para AWS Health
  1. Abra o EventBridge console da Amazon em https://console.aws.amazon.com/events/.

  2. Para alterar o Região da AWS, use o seletor de região no canto superior direito da página. Selecione uma região na qual você deseja rastrear eventos do AWS Health .

  3. No painel de navegação, escolha Regras.

  4. Escolha Criar regra.

  5. Na página Definir detalhe de regra, insira um nome e uma descrição para sua regra.

  6. Mantenha os valores padrão do Barramento de eventos e Tipo de regra e, depois, escolha Próximo.

  7. Na página Criar padrão de evento, em Origem do evento, escolha AWS eventos e eventos de EventBridge parceiros.

  8. Em Origem do evento, para Padrão do evento selecione Serviços da AWS.

  9. Em Padrão de evento, para AWS service (Serviço da AWS), escolha Saúde.

  10. Em Tipo de evento, selecione uma das seguintes opções:

    • Eventos específicos de abuso de saúde: Crie uma regra para eventos AWS Health que tenham a palavra Abuse no nome do tipo de evento.

    • Eventos específicos de saúde — Crie uma regra para eventos específicos AWS service (Serviço da AWS), como o Amazon EC2.

  11. Você pode escolher Qualquer serviço ou Serviços específicos. Se você escolher um serviço específico, escolha uma das seguintes opções:

    • Selecione Qualquer categoria de tipo de evento para criar uma regra que se aplica a todas as categorias de tipo de evento.

    • Escolha categorias específicas do tipo de evento e, em seguida, escolha um valor na lista, como problema, accountNotification ou ScheduledChange.

    dica
    • Para monitorar todos os AWS Health eventos de um serviço específico, recomendamos que você escolha Qualquer categoria de tipo de evento e Qualquer recurso. Isso garante que sua regra monitore todos os eventos do AWS Health , incluindo novos códigos de tipo de evento, para o serviço especificado. Para ver um exemplo de regra, consulte todos os eventos do Amazon EC2.

    • Você pode criar uma regra para monitorar mais de uma categoria de serviço ou de tipo de evento. Para fazer isso, você deve atualizar manualmente o padrão de eventos da regra. Para ter mais informações, consulte Criação de uma regra para vários serviços e categorias.

  12. Se você escolheu uma categoria específica de serviço e tipo de evento, escolha uma das seguintes opções para códigos de tipo de evento.

    • Selecione Qualquer código de tipo de evento para criar uma regra que se aplica a todos os códigos de tipos de evento.

    • Selecione códigos específicos de tipo de evento e, em seguida, escolha um ou mais valores da lista. Isso cria uma regra que se aplica somente a códigos de tipo de evento específicos. Por exemplo, se você escolher AWS_EC2_INSTANCE_STOP_SCHEDULEDe AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED, sua regra se aplicará somente a esses eventos quando eles ocorrerem em sua conta.

  13. Escolha uma das seguintes opções para os recursos afetados.

    • Escolha Qualquer ID do recurso para criar uma regra que se aplica a todos os recursos.

    • Escolha recursos específicos e insira as IDs de um ou mais recursos. Por exemplo, você pode especificar um ID de instância do Amazon EC2, como i-ExampleA1B2C3DE4, para monitorar eventos que afetam somente esse recurso.

  14. Analise a configuração da regra para garantir que ela atenda aos requisitos de monitoramento de eventos.

  15. Escolha Próximo.

  16. Na página Selecionar destinos, escolha o tipo de destino criado para essa regra e, em seguida, configure quaisquer opções adicionais necessárias para esse tipo. Por exemplo, você pode enviar o evento para uma fila do Amazon SQS ou a um tópico do Amazon SNS.

  17. Escolha Próximo.

  18. (Opcional) Na página Configurar tags, adicione tags e escolha Próximo.

    • Observação: no momento, as tags não são enviadas pela fonte aws.health em. EventBridge

  19. Na página Analisar e criar, analise a configuração da regra garantindo que ela atenda aos requisitos de monitoramento de eventos.

  20. Escolha Criar regra.

exemplo : regra para todos os eventos do Amazon EC2

O exemplo a seguir cria uma regra para EventBridge monitorar todos os eventos do Amazon EC2, incluindo categorias de tipos de eventos, códigos de eventos e recursos.

Captura de tela de como criar uma EventBridge regra somente para todos os eventos do Amazon EC2.
exemplo : Regra para eventos específicos do Amazon EC2

O exemplo a seguir cria uma regra para EventBridge monitorar o seguinte:

  • O serviço do Amazon EC2

  • A categoria do tipo do evento de ScheduledChange

  • Os códigos de tipo de evento para AWS_EC2_INSTANCE_TERMINATION_SCHEDULED e AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED

  • A instância com o ID i-EXAMPLEa1b2c3de4

Crie uma EventBridge regra somente para eventos específicos do Amazon EC2.

Criação de uma regra para vários serviços e categorias

Os exemplos do procedimento anterior mostram como criar uma regra para uma única categoria de serviço e tipo de evento. Você também pode criar uma regra para vários serviços e categorias de tipos de eventos. Isso significa que você não precisa criar uma regra separada para cada serviço e categoria que você deseja monitorar. Para isso, você deve criar uma lista de funções.

Você pode usar uma das opções a seguir:

Para adicionar serviços e categorias a uma regra existente
  1. No EventBridge console, na página Regras, escolha o nome da regra.

  2. No canto superior direito, escolha Editar.

  3. Escolha Próximo.

  4. Em Padrão de evento, escolha Editar padrão e, em seguida, insira suas alterações no campo de texto.

  5. Escolha Avançar até chegar à página Revisar e atualizar.

  6. Escolha Atualizar regra para salvar suas alterações.

Para adicionar serviços e categorias a uma nova regra
  1. Para fazer isso, siga o procedimento em Criando uma EventBridge regra para AWS Health para a etapa 9.

  2. Em vez de escolher um único serviço ou categoria nas listas, em Padrão de evento, escolha Editar padrão.

  3. Insira suas alterações no campo de texto. Consulte o exemplo de padrão a seguir como modelo para criar seu próprio padrão de evento.

  4. Revise seu padrão de eventos e siga o restante do procedimento Criando uma EventBridge regra para AWS Health para criar sua regra.

Use a API ou AWS Command Line Interface (AWS CLI)

Para uma regra nova ou existente, use a operação da PutRuleAPI ou o aws events put-rule comando para atualizar o padrão do evento. Para ver um exemplo de AWS CLI comando, consulte put-rule na Referência de AWS CLI Comandos.

exemplo Exemplo: vários serviços e categorias de tipos de eventos

O padrão de evento a seguir cria uma regra para monitorar eventos para as categoriasissue,accountNotification, e tipo de scheduledChange evento para três AWS serviços: Amazon EC2, Amazon EC2 Auto Scaling e Amazon VPC.

{ "detail": { "eventTypeCategory": [ "issue", "accountNotification", "scheduledChange" ], "service": [ "AUTOSCALING", "VPC", "EC2" ] }, "detail-type": [ "AWS Health Event" ], "source": [ "aws.health" ] }

AWS HealthAmazon EventBridge Esquema de eventos

A seguir está o esquema para AWS Health eventos. Alterações ou adições à versão anterior do esquema são destacadas como “Novas”. Um exemplo de payload é fornecido após o esquema.

AWS Health Esquema do evento

AWS Health Esquema do evento
Parâmetro Descrição Obrigatório
version EventBridge Versão, atualmente “0" Sim
id O uniqueEventBridge identificador do evento Sim
detalhe-tipo Descreve o tipo de detalhe. Para AWS Health eventos, isso será &AWS Health Event ou AWS Health Abuse Event Sim
source

A fonte do barramento de eventos. Para AWS Health eventos, isso será aws.health

Sim
conta O AccountId para o qual AWS Health o evento foi enviado.
nota

Para a visão organizacional, isso será diferente da AffectedAccount se for recebida na conta de gerenciamento ou do administrador delegado.

Sim
time Horário para o qual a notificação foi enviada EventBridge. Formato: .yyyy-mm-ddThh:mm:ssZ. Sim
região Identifica a pessoa para Região da AWS a qual a notificação foi entregue.
nota

Esse campo não indica a região afetada por esse AWS Health evento. Isso é fornecido por “detail.eventRegion”.

Sim
recursos

Descreve a lista de recursos afetados em uma conta, se houver recursos afetados.

nota

Esse campo pode ficar vazio se não houver nenhum recurso referenciado.

Não
detalhe Esta seção contém todos os detalhes do AWS Health evento, conforme listado abaixo. Sim
eventArn Identificador exclusivo do AWS Health evento para a região específica, incluindo a região e o ID do evento.
nota

Um eventARN não é exclusivo de uma conta específica de cliente ou de uma região.

Sim
serviço Os AWS service (Serviço da AWS) afetados pelo AWS Health evento. Por exemplo, Amazon EC2, Amazon Simple Storage Service, Amazon Redshift, ou Amazon Relational Database Service Sim
evento TypeCode O identificador exclusivo do tipo de evento. Por exemplo: AWS_EC2_INSTANCE_NETWORK_MAINTENANCE_SCHEDULED e AWS_EC2_INSTANCE_REBOOT_MAINTENANCE_SCHEDULED. Os eventos que incluem MAINTENANCE_SCHEDULED geralmente são realizados aproximadamente duas semanas antes do StartTime.
nota

Todos os novos eventos de ciclo de vida planejados têm o tipo de evento AWS_{SERVICE}_PLANNED_LIFECYCLE_EVENT.

Sim
evento TypeCategory O código de categoria do evento. Os valores possíveis são issue, accountNotification, investigation e scheduledChange. Sim
evento ScopeCode Indica se o AWS Health evento é público ou específico da conta. Os valores possíveis são ACCOUNT_SPECIFIC ou PUBLIC. Sim
communicationId (Novo)

Um identificador exclusivo para essa comunicação para o AWS Health evento.

Mensagens com o mesmo ID de comunicação são possíveis mensagens de backup ou páginas de um único AWS Health evento. Esse identificador pode ser usado com o AccountId para ajudar a eliminar a duplicação de mensagens.

nota

Com o lançamento do recurso de paginação, o CommunicationID inclui o número da página para manter o CommunicationID exclusivo em todas as páginas, por exemplo, 12345678910-1. Para ter mais informações, consulte Paginação de eventos em AWS Health EventBridge.

Sim
startTime A hora de início do AWS Health evento no formato:DoW, DD, MMM, YYYY, HH:MM:SS TZ.
nota

O horário de início dos eventos programados pode ser no futuro.

Sim
endTime A hora de término do AWS Health evento no formato:DoW, DD MMM YYYY HH:MM:SS TZ.
nota

O EndTime pode não ser fornecido para eventos definidos no futuro.

Não
último UpdatedTime O horário da última atualização do AWS Health evento no formato:DoW, DD MMM YYYY HH:MM:SS TZ. Sim
statusCode

Status do AWS Health evento. As categorias de tipo têm status diferentes.

Os valores possíveis para categorias de Issue eventos sãoopen, closed ouupcoming.

categorias de evento de scheduledChanges têm status diferentes: Upcoming, Ongoing ou Completed.

as categorias de eventos de AccountNotifications não têm um status e estão definidas como "-".

Sim
eventRegion A região impactada descrita por este AWS Health evento. Sim
eventDescription Uma seção que descreve o AWS Health evento. Isso inclui campos de idioma e texto para descrever o evento. Sim
idioma Idioma usado no AWS Health evento. Isso normalmente é determinado pela região na qual o evento é publicado. Para a região us-east-1, normalmente seria “en_US”. Sim
latestDescription Descreve o AWS Health evento conforme ele é renderizado a partir da AWS Health API e normalmente aparece no AWS Health painel.
nota

Para eventos públicos, ele contém somente a atualização mais recente e não todo o histórico do evento.

Sim
eventMetadata Metadados adicionais do evento que podem ser fornecidos para o evento de AWS Health . Não
<metadata key 1> chave de metadados, cadeias de valores “keystring1": “keyvalue1"
nota

Os pares de valores-chave para metadados do evento são determinados pelo serviço que enviou o evento. AWS Health

Não
affectedEntities Uma matriz que descreve o valor do recurso e o status dos recursos afetados nesse AWS Health evento. Não
entityValue O ID do recurso/entidade Não
lastUpdatedtime (Novo) A hora em que o status desse recurso/entidade foi atualizado pela última vez no formato: DoW, DD MMM YYYY HH:MM:SS TZ Não
status (novo) O status do recurso/entidade afetado. Os valores possíveis incluem IMPAIRED, UNIMPAIRED, PENDING, RESOLVED, UNKNOWN. Não
página (Nova) A página que essa mensagem representa. Para ter mais informações, consulte Paginação de eventos em AWS Health EventBridge.
nota

A paginação ocorre somente em recursos. Outras causas da violação do limite de tamanho de 256 KB farão com que a comunicação falhe.

Sim
totalPages (Novo) O número total de instâncias desse tipo de recurso. Para ter mais informações, consulte Paginação de eventos em AWS Health EventBridge.
nota

Você pode usar isso para determinar se recebeu todas as páginas de uma comunicação de várias páginas de uma conta.

Sim
affectedAccount (Novo) Esse é o accountId da conta afetada.
nota

Isso pode ser diferente do campo “conta” se esse evento de saúde for enviado para uma conta que faz parte de uma AWS Organizations e é recebido na conta de gerenciamento ou de administrador delegado.

Sim

Evento de saúde pública: problema operacional do Amazon EC2

{ "version": "0", "id": "7bf73129-1428-4cd3-a780-95db273d1602", "detail-type": "AWS Health Event", "source": "aws.health", "account": "123456789012", "time": "2023-01-27T09:01:22Z", "region": "af-south-1", "resources": [], "detail": { "eventArn": "arn:aws:health:af-south-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE/AWS_EC2_OPERATIONAL_ISSUE_7f35c8ae-af1f-54e6-a526-d0179ed6d68f", "service": "EC2", "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE", "eventTypeCategory": "issue", "eventScopeCode": "PUBLIC", "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1", "startTime": "Fri, 27 Jan 2023 06:02:51 GMT", "endTime": "Fri, 27 Jan 2023 09:01:22 GMT", "lastUpdatedTime": "Fri, 27 Jan 2023 09:01:22 GMT", "statusCode": "open", "eventRegion": "af-south-1", "eventDescription": [{ "language": "en_US", "latestDescription": "Current severity level: Operating normally\n\n[RESOLVED] \n\n [03:15 PM PST] We continue see recovery \n\nThe following AWS services were previously impacted but are now operating normally: APPSYNC, BACKUP, EVENTS." }], "affectedEntities":[], "page": "1", "totalPages": "1", "affectedAccount": "123456789012", } }

AWS Health Evento específico da conta - Problema da API do Elastic Load Balancing

{ "version": "0", "id": "121345678-1234-1234-1234-123456789012", "detail-type": "AWS Health Event", "source": "aws.health", "account": "123456789012", "time": "2022-06-10T06:27:57Z", "region": "ap-southeast-2", "resources": [], "detail": { "eventArn": "arn:aws:health:ap-southeast-2::event/AWS_ELASTICLOADBALANCING_API_ISSUE_90353408594353980", "service": "ELASTICLOADBALANCING", "eventTypeCode": "AWS_ELASTICLOADBALANCING_API_ISSUE", "eventTypeCategory": "issue", "eventScopeCode": "ACCOUNT_SPECIFIC", "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1", "startTime": "Fri, 10 Jun 2022 05:01:10 GMT", "endTime": "Fri, 10 Jun 2022 05:30:57 GMT", "statusCode": "open", "eventRegion": "ap-southeast-2", "eventDescription": [{ "language": "en_US", "latestDescription": "A description of the event will be provided here" }], "page": "1", "totalPages": "1", "affectedAccount": "123456789012", } }

Evento AWS Health específico da conta - Queda na performance da unidade de armazenamento de instância do Amazon EC2

{ "version": "0", "id": "121345678-1234-1234-1234-123456789012", "detail-type": "AWS Health Event", "source": "aws.health", "account": "123456789012", "time": "2022-06-03T06:27:57Z", "region": "us-west-2", "resources": [ "i-abcd1111" ], "detail": { "eventArn": "arn:aws:health:us-west-2::event/AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED_90353408594353980", "service": "EC2", "eventTypeCode": "AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED", "eventTypeCategory": "issue", "eventScopeCode": "ACCOUNT_SPECIFIC", "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1", "startTime": "Fri, 3 Jun 2022 05:01:10 GMT", "endTime": "Fri, 3 Jun 2022 05:30:57 GMT", "statusCode": "open", "eventRegion": "us-west-2", "eventDescription": [{ "language": "en_US", "latestDescription": "A description of the event will be provided here" }], "affectedEntities": [{ "entityValue": "i-abcd1111", }], "page": "1", "totalPages": "1", "affectedAccount": "123456789012", } }

Paginação de eventos em AWS Health EventBridge

AWS Health suporta a paginação de AWS Health eventos quando a lista de “recursos” ou “entidades afetadas” faz com que o tamanho da mensagem exceda o limite de tamanho de mensagem de 256 KB EventBridge. Anteriormente, AWS Health não comunicava a lista completa de recursos com eventos quando excedia esse limite.

AWS Health agora inclui todos os “recursos” e “Detail.AffectedEntities” na mensagem. Se essa lista de “recursos” e “Detail.AffectedEntities” exceder 256 KB, AWS Health dividirá o evento de saúde em várias páginas e publique-as como mensagens individuais em. EventBridge Cada página mantém o mesmo eventARN e CommunicationID para ajudar a recombinar a lista de “recursos” ou “detail.AffectedEntities” depois que todas as páginas forem recebidas.

Essas mensagens adicionais podem causar mensagens desnecessárias, por exemplo, quando a EventBridge regra é direcionada para uma interface legível por humanos, como e-mail ou bate-papo. Clientes com notificações legíveis por humanos podem adicionar um filtro no campo “detail.page” para processar somente a primeira página, o que elimina as mensagens desnecessárias criadas nas páginas subsequentes.

Várias mudanças de esquema estão incluídas para apoiar o lançamento da paginação. Cada communicationID agora inclui o número de página hifenizado após o communicationID, mesmo quando há apenas uma página. Há também dois novos campos, detail.page e detail.totalPages, que descrevem o número da página atual e o número total de páginas do evento. AWS Health As informações contidas em cada mensagem paginada são as mesmas, exceto pela lista de “detail.affectedEntities” ou “resources”. Essas listas podem ser reconstruídas após o recebimento de todas as páginas. As páginas dos recursos e entidades afetados são independentes de ordem.

Agregando AWS Health eventos usando a visão organizacional e o acesso de administrador delegado

AWS Health oferece suporte à visão organizacional e ao acesso delegado do administrador para AWS Health eventos publicados na Amazon EventBridge. Quando a visualização organizacional é ativada AWS Health, a conta de gerenciamento ou uma conta de administrador delegado recebe um único feed de AWS Health eventos de todas as contas da sua organização em AWS Organizations.

Esse recurso foi projetado para fornecer uma visão centralizada para ajudar a gerenciar AWS Health eventos em toda a sua organização. Configurar a visualização organizacional e uma EventBridge regra na conta de gerenciamento não desativa EventBridge as regras para outras contas em sua organização.

Para obter mais informações sobre como habilitar a visualização organizacional e o acesso de administrador delegado em AWS Health, consulte Agregando eventos AWS Health.

Recebendo AWS Health eventos com AWS Chatbot

Você pode receber AWS Health eventos diretamente em seus clientes de bate-papo, como Slack e Amazon Chime. Você pode usar esse evento para identificar problemas AWS de serviço recentes que possam afetar seus AWS aplicativos e sua infraestrutura. Em seguida, você pode entrar no seu AWS Health Dashboard para saber mais sobre a atualização. Por exemplo, se você estiver monitorando o tipo de AWS_EC2_INSTANCE_STOP_SCHEDULED evento em sua AWS conta, o AWS Health evento poderá aparecer diretamente no seu canal do Slack.

Pré-requisitos

Antes de começar, você precisa fazer o seguinte:

  • Um cliente de bate-papo configurado com AWS Chatbot. Você pode configurar o Amazon Chime e Slack. Para obter mais informações, consulte Conceitos básico com AWS Chatbot no Guia de administração do AWS Chatbot .

  • Um tópico do Amazon SNS que você criou e no qual está inscrito. Se você já tiver um tópico do SNS, você pode usar um existente. Para obter mais informações, consulte Conceitos básicos do Amazon SNS no Guia do desenvolvedor do Amazon Simple Notification Service.

Para receber AWS Health eventos com AWS Chatbot
  1. Siga o procedimento no Criando uma EventBridge regra para AWS Health até a etapa 13.

    1. Ao terminar de configurar o padrão de evento na etapa 13, adicione uma vírgula na última linha do padrão e adicione a linha a seguir para remover mensagens de bate-papo desnecessárias dos eventos AWS Health paginados. Consulte Paginação de eventos em AWS Health EventBridge.

      "detail.page": ["1"]

    2. Ao escolher o destino na etapa 14, escolha um tópico do SNS. Você usará esse mesmo tópico do SNS no AWS Chatbot console.

    3. Conclua o restante do procedimento para criar a regra.

  2. Navegue até o console do AWS Chatbot.

  3. Escolha seu cliente de bate-papo, como o nome do canal do Slack, e escolha Editar.

  4. Na seção Notificações - opcional, para Tópicos, escolha o mesmo tópico do SNS que você especificou na etapa 1.

  5. Escolha Salvar.

    Quando AWS Health enviar um evento para EventBridge que corresponda à sua regra, o AWS Health evento aparecerá no seu cliente de chat.

  6. Escolha o nome do evento para ver mais informações em seu AWS Health painel.

exemplo : AWS Health eventos enviados para o Slack

Veja a seguir um exemplo de dois AWS Health eventos para o Amazon EC2 e o Amazon Simple Storage Service (Amazon S3) na região Leste dos EUA (Norte da Virgínia) que aparecem no canal do Slack.

Captura de tela de como dois AWS Health eventos aparecem em um canal do Slack.

Como automatizar ações para instâncias do Amazon EC2

Você pode automatizar ações em resposta aos eventos programados para suas instâncias do EC2. Ao AWS Health enviar um evento para sua AWS conta, sua EventBridge regra pode então invocar alvos, como documentos de AWS Systems Manager automação, para automatizar ações em seu nome.

Por exemplo, quando um evento de desativação de instância do Amazon EC2 é agendado para uma instância EC2 com suporte do Amazon Elastic Block Store (Amazon EBS) AWS Health , enviará o tipo de evento para o seu painel. AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED AWS Health Quando sua regra detecta esse tipo de evento, você pode automatizar a parada e o início da instância. Assim, você não precisa realizar essas ações manualmente.

nota

Para automatizar as ações das instâncias do Amazon EC2, as instâncias dever ser geridas pelo Systems Manager.

Para obter mais informações, consulte Automatização do Amazon EC2 EventBridge com o Guia do usuário do Amazon EC2.

Pré-requisitos

Você deve criar uma política AWS Identity and Access Management (IAM), criar uma função do IAM e atualizar a política de confiança da função antes de criar uma regra.

Siga esse procedimento para criar uma política gerenciada pelo cliente para seu perfil. Essa política concede permissão ao perfil para realizar ações para você. Esse procedimento usa o editor de política do JSON no console do IAM.

Para criar uma política do IAM
  1. Faça login AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Policies.

  3. Escolha Criar política.

  4. Escolha a guia JSON.

  5. Copie o JSON a seguir e substitua o JSON padrão no editor.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:StartInstances", "ec2:StopInstances", "ec2:DescribeInstanceStatus" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ssm:*" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "arn:aws:sns:*:*:Automation*" ] }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole" } ] }
    1. No Resource parâmetro, para o Amazon Resource Name (ARN), insira o ID da sua AWS conta.

    2. Você também pode substituir o nome da função ou usar o padrão. Este exemplo usa AutomationEvRole.

  6. Escolha Próximo: tags.

  7. (Opcional) É possível usar tags como pares de chave-valor para adicionar metadados à política.

  8. Escolha Próximo: revisar.

  9. Na página Revisar política, insira um Nome, como AutomationEV RolePolicy e uma Descrição opcional.

  10. Revise a página Resumo para ver as permissões que a política permite e, em seguida, escolha Criar política. Quando estiver satisfeito com a política, escolha Criar política.

Essa política define as ações que o perfil pode realizar. Para obter mais informações, consulte a seção Como criar políticas do IAM (console) no Guia do usuário do IAM.

Após criar a política, crie um perfil do IAM e anexe a política a esse perfil.

Para criar uma função para um AWS serviço
  1. Faça login AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Funções e Criar função.

  3. Em Selecionar tipo de entidade confiável, selecione AWS serviço .

  4. Escolha EC2 para o serviço que você deseja que assuma essa função.

  5. Escolha Próximo: permissões.

  6. Insira o nome da política que você criou, como AutomationEV RolePolicy, e marque a caixa de seleção ao lado da política.

  7. Escolha Próximo: tags.

  8. (Opcional) Para adicionar metadados ao perfil, use tags como pares de chave-valor.

  9. Escolha Próximo: revisar.

  10. Em Nome da função, insira AutomationEvRole. Esse nome deve ser o mesmo nome que aparece no ARN da política do IAM que você criou.

  11. (Opcional) Em Descrição da função, digite uma descrição para a função.

  12. Revise a função e escolha Criar função.

Para obter mais informações, consulte Criação de uma função para um AWS serviço no Guia do usuário do IAM.

Por último, você pode atualizar a política de confiança para a função que você criou. Você deve concluir esse procedimento para poder escolher essa função no EventBridge console.

Para atualizar a política de confiança de uma função
  1. Faça login AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Perfis.

  3. Na lista de funções em sua AWS conta, escolha o nome da função que você criou, como AutomationEvRole.

  4. Escolha a guia Relacionamentos de confiança e, em seguida, selecione Editar relacionamento de confiança.

  5. Para Documento de política, copie o JSON a seguir, remova a política padrão e cole o JSON copiado em seu lugar.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "ssm.amazonaws.com", "events.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  6. Escolha Update Trust Policy.

Para obter mais informações, consulte Modificar uma política de confiança de função (console) no Guia do usuário do IAM.

Crie uma regra para EventBridge

Siga este procedimento para criar uma regra no EventBridge console para que você possa automatizar a parada e o início das instâncias do EC2 que estão programadas para serem desativadas.

Para criar uma regra EventBridge para ações automatizadas do Systems Manager
  1. Abra o EventBridge console da Amazon em https://console.aws.amazon.com/events/.

  2. No painel de navegação, em Eventos, escolha Regras.

  3. Na página Criar regra, insira um Nome e Descrição para sua regra.

  4. Em Definir padrão, escolha Padrão de evento e escolha Padrão predefinido por serviço.

  5. Para Provedor de serviços, escolha AWS.

  6. Em Nome do serviço, selecione Integridade.

  7. Para Tipo de evento, escolha Eventos de integridade específicos.

  8. Selecione os serviços específicos e então selecione EC2.

  9. Escolha as categorias de tipos de eventos específicos e então escolha scheduledChange

  10. Escolha os códigos de tipos de eventos específicos e, em seguida, escolha o código do tipo de evento.

    Por exemplo, para instâncias suportadas pelo Amazon EC2 EBS, escolha. AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED Para instâncias baseadas em armazenamento de instâncias do Amazon EC2, escolha AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED.

  11. Escolha Qualquer recurso.

    O Padrão de evento terá aparência semelhante ao exemplo a seguir.

    { "source": [ "aws.health" ], "detail-type": [ "AWS Health Event" ], "detail": { "service": [ "EC2" ], "eventTypeCategory": [ "scheduledChange" ], "eventTypeCode": [ "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED" ] } }
  12. Adicione o destino do documento de automação do gerenciador de sistema. Em Selecionar destinos para Destino, escolha Automação SSM.

  13. Para Documento, escolha AWS-RestartEC2Instance.

  14. Expanda Configurar parâmetros de automação e selecione Transformador de entrada.

  15. Para o campo Caminho de entrada, insira {"Instances":"$.resources"}.

  16. Para o segundo campo, insira {"InstanceId": <Instances>}.

  17. Escolha Usar função existente e, em seguida, escolha p perfil do IAM que você criou, como AutomationEvRole.

    O destino deve ser como o exemplo a seguir.

    Captura de tela do exemplo de “Automação SSM” no EventBridge console.
    nota

    Se você não tiver um perfil do IAM existente com as permissões necessárias do EC2 e do Systems Manager e o relacionamento confiável, sua função não aparecerá na lista. Para ter mais informações, consulte Pré-requisitos.

  18. Escolha Criar.

    Se ocorrer um evento em sua conta que corresponda à sua regra, EventBridge enviará o evento para o alvo especificado.