

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 通过 Amaz Amazon Health on 监控事件 EventBridge
使用监控 Health 事件 EventBridge

您可以使用 Amazon EventBridge 来检测事件并对 Amazon Health 事件做出反应。然后，根据您创建的规则，当事件与您在规则中指定的值匹配时， EventBridge 调用一个或多个目标操作。根据事件的类型，您可以捕获事件信息、启动其他事件、发送通知、采取纠正措施或执行其他操作。例如，如果您有计划 Amazon Health 进行更新的 Amazon 资源，例如亚马逊弹性计算云 (Amazon EC2) 实例，则可以使用接收电子邮件通知。 Amazon Web Services 账户 

**注意**  
Amazon Health 在*持久*的基础上交付事件，并尝试成功地将事件传递到 EventBridge 至少一次。
您创建的任何 EventBridge 规则都只能接收您的通知 Amazon Web Services 账户。要接收您内部其他账户的组织事件 Amazon Organizations，请参阅[使用组织视图和委派的管理员访问权限聚合 Amazon Health 事件](https://docs.amazonaws.cn/health/latest/ug/aggregating-health-events.html)。
创建 EventBridge 规则后，公共卫生事件最多可能需要一小时才能开始发送。

 EventBridge 作为 Amazon Health 工作流程的一部分，您可以在多种目标类型之间进行选择，包括：
+ Amazon Lambda 函数
+ Amazon Kinesis Data Streams
+ Amazon Simple Queue Service（Amazon SQS）队列
+ 内置目标（例如 CloudWatch 警报动作）
+ Amazon Simple Notification Service（Amazon SNS）主题

例如，您可以使用 Lambda 函数，以在发生 Amazon Health 事件时将通知传递至 Slack 通道。或者，您可以使用 Lambda 和 EventBridge 在事件发生时 Amazon Health 通过 Amazon SNS 发送自定义文本或短信通知。

**Topics**
+ [

# 为 Amazon Web Services 区域 覆盖范围创建 EventBridge 规则
](choosing-a-region.md)
+ [

# 监控特定于账户的活动和公共活动 Amazon Health
](about-public-events.md)
+ [

# 查看分页显示 Amazon Health 的事件列表 EventBridge
](pagnation-of-health-events.md)
+ [

# 使用组织视图和委派的管理员访问权限聚合 Amazon Health 事件
](aggregating-health-events.md)
+ [

# 将 Amazon Health 事件监控和通知与 JIRA 相集成 ServiceNow
](SMC-integration.md)
+ [

# 配置 EventBridge 规则以发送有关事件的通知 Amazon Health
](creating-event-bridge-events-rule-for-aws-health.md)
+ [

# 在聊天应用程序中配置 Amazon Q Developer 以发送有关事件的通知 Amazon Health
](receive-health-events-with-aws-chatbot-event-bridge.md)
+ [

# 自动在 EC2 实例上运行操作以响应中的事件 Amazon Health
](automating-instance-actions.md)
+ [

# 参考： Amazon Health 事件 Amazon EventBridge 架构
](aws-health-events-eventbridge-schema.md)

# 为 Amazon Web Services 区域 覆盖范围创建 EventBridge 规则


您必须为要接收 Amazon Health 事件通知的每个区域创建 EventBridge 规则。如未创建规则，则无法接收事件。例如，如果要接收来自中国（北京）区域的事件，则必须为该区域创建规则。

要提高 He Amazon alth 通知的可靠性，您可以在专用的备份区域中设置规则。中国（北京）区域充当中国（宁夏）区域的备份区域，中国（宁夏）区域充当中国（北京）区域的备份区域。当健康事件发生时，它们会自动发送到主区域及其指定的备份区域。例如，如果您正在监控中国（北京）地区的事件，则任何健康事件都会同时传送到中国（北京）区域和中国（宁夏）区域。该系统可确保即使您的主要区域遇到问题，您也能继续收到健康通知。要创建备份规则，请按照中的步骤操作[配置 EventBridge 规则以发送有关事件的通知 Amazon Health](creating-event-bridge-events-rule-for-aws-health.md)。

如果您不想使用备份功能，则需要在备份区域规则中添加过滤器。例如，为实现一个过滤器`detail.backupEvent = False`。这可以防止您接收来自其他地区的备份事件。

## 高可用性设置（可选）


如果要创建具有高可用 EventBridge 性的集成，请确保已在相关区域和备份区域中实施了规则，然后使用`detail.communicationId`实现重复数据消除。这样可以确保您收到所有事件，同时避免重复事件。有关更多信息，请参阅 [参考： Amazon Health 事件 Amazon EventBridge 架构](aws-health-events-eventbridge-schema.md)。

## 简化的集成


如果您想捕获来自两个中国区域的事件，但只想配置一条规则，那么简化的集成是合适的选择。要接收来自两个中国区域的所有 Health 事件，您可以在中国（北京）地区或中国（宁夏）地区设置一条规则。但是，您将没有高可用性配置。

## 全球活动


有些 Amazon Health 活动不是特定于地区的。非特定于某个区域的事件称为全局事件。其中包括为 Amazon Identity and Access Management (IAM) 发送的事件。要接收全局事件，必须为中国（宁夏）区域创建规则。

# 监控特定于账户的活动和公共活动 Amazon Health


当您创建用于监控事件的 EventBridge 规则时 Amazon Health，该规则会同时传送特定于账户的事件和公共事件：
+ *特定于账户的*事件会影响您的账户和资源，例如说明必要 Amazon EC2 实例更新的事件或其他计划更改事件。
+ *公共*事件显示在[Amazon Health 控制面板 — 服务运行状况](https://status.amazonaws.cn/)上。公共事件并非特定于 Amazon Web Services 账户 ，而是提供有关服务的区域可用性的公共信息。

**重要**  
要接收两种事件类型，则规则必须使用 `"source": [ "aws.health"]` 值。通配符（如 `"source": [ "aws.health*"]`）与希望监控的任何事件的模式均不相符。

您可以使用参数在中识别事件是公共事件还是特定于 EventBridge账户的事件。 eventScopeCode 事件可以是 `PUBLIC` 事件，也可以是 `ACCOUNT_SPECIFIC` 事件。您也可以根据此参数筛选规则。

**示例：Amazon Elastic Compute Cloud 的公共事件**

以下事件显示美国东部（弗吉尼亚州北部）区域的一个 Amazon EC2 操作问题。

```
{
    "version": "0",
    "id": "fd9d4512-1eb0-50f6-0491-d016ae56aef0",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-02-15T10:07:10Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "lastUpdatedTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "latestDescription": "We are investigating increased API Error rates and Latencies for Amazon Elastic Compute Cloud in the US-EAST-1 Region.",
            "language": "en_US"
        }],
        "page": "1",
        "totalPages": "1",
        "affectedAccount": "123456789012"

    }
}
```

## Amazon Health 事件的 Backup 规则


如果您正在监视来自的公共事件 Amazon Web Services 区域，我们建议您创建备份规则。 Amazon Health 在受影响地区设置有效规则后，的公共事件将同时发送到受影响区域和备份区域。

Amazon Health 无论受影响区域中配置了什么规则，都会向受影响区域和备份区域发送特定于账户的事件。

我们建议您使用`eventARN`和对 Amazon Health 事件进行重复数据删除，`communicationId`因为对于发送到备份区域的 Amazon Health 消息，这些值保持一致。

# 查看分页显示 Amazon Health 的事件列表 EventBridge


Amazon Health 当`resources`或列表`affectedEntities`导致消息大小超过 EventBridge 256KB 的邮件大小限制时，支持对 Amazon Health 事件进行分页。

Amazon Health 包括消息中的所有`resources`和`detail.affectedEntities`字段。如果此列表`resources`和`detail.affectedEntities`值超过 256KB，则会将运行状况事件 Amazon Health 拆分为多个页面，并将这些页面作为单独的消息发布到中。 EventBridge每个页面均保留相同的 `eventARN` 和 `communicationId` 值，以便在收到所有页面后重新合并 `resources` 或 `detail.affectedEntities` 列表。

这些额外的消息可能会导致不必要的消息，例如，当 EventBridge 规则被定向到人类可读的界面（例如电子邮件或聊天）时。收到人类可读通知的客户可以为 `detail.page` 字段添加筛选条件，从而仅处理第一个页面，这将消除利用后续页面创建的不必要消息。

在此架构中，每个 communicationId 均会在 communicationId 后包含用连字符连接的页码，即使只有 1 页也不例外。字段`detail.page`和`detail.totalPages`描述了 Amazon Health 活动的当前页码和总页数。除 `detail.affectedEntities` 或 `resources` 列表以外，每个分页消息中包含的信息完全相同。收到所有页面后，可以重新构造这些列表。受影响资源和实体页面不会排序。

# 使用组织视图和委派的管理员访问权限聚合 Amazon Health 事件


Amazon Health 支持对在 Amazon 上发布 Amazon Health 的事件进行组织视图和委派管理员访问权限 EventBridge。开启组织视图后 Amazon Health，管理账户或委托管理员账户将收到来自组织内所有账户的单一 Amazon Health 事件提要 Amazon Organizations。

此功能旨在提供集中视图，以帮助管理整个组织中的 Amazon Health 事件。在管理账户中设置组织视图和 EventBridge 规则并不会停用组织中其他账户的 EventBridge 规则。

有关在上启用组织视图和委派管理员访问权限的更多信息 Amazon Health，请参阅[聚合 Amazon Health 事件](https://docs.amazonaws.cn/health/latest/ug/aggregate-events.html)。

# 将 Amazon Health 事件监控和通知与 JIRA 相集成 ServiceNow


您可以使用服务管理连接器 (SMC) 将 Amazon Health 事件与 JIRA 集成，接收操作和账户信息，为计划的更改做好准备，以及管理 Health 事件。 ServiceNow 与的 SMC 集成 Amazon Health 可以使用发送的 Health 事件 EventBridge 来自动创建、映射和更新 JIRA 工单和 ServiceNow事件。

您可以使用组织视图和委派的管理员访问权限在 JIRA 和中轻松管理整个组织的 Health 事件 ServiceNow，并将 Amazon Health 信息直接整合到团队的工作流程中。

有关使用 SMC 进行 ServiceNow 集成的更多信息，请参阅[集成 Amazon Health 。 ServiceNow](https://docs.amazonaws.cn/smc/latest/ag/sn-aws-health.html)

 有关使用 SMC 集成 JIRA Management Cloud 的更多信息，请参阅 [Amazon Health in JIRA](https://docs.amazonaws.cn/smc/latest/ag/cloud-sys-health.html)。

# 配置 EventBridge 规则以发送有关事件的通知 Amazon Health
配置 EventBridge 规则以发送有关事件的通知

您可以创建 Amazon EventBridge 规则，以编程方式将 Amazon Health 事件与其他服务、应用程序和工作负载集成。 EventBridge 提供了一个拖放控制台界面和一个 API，用于设置在为您的账户或组织创建匹配 Amazon Health 事件时触发的规则。要了解如何设置捕获 Amazon Health 事件的[规则，请参阅亚马逊* EventBridge 用户指南*中的在亚马逊中](https://docs.amazonaws.cn/eventbridge/latest/userguide/eb-create-rule-visual.html)[创建规则 EventBridge和创建对亚马逊 EventBridge事件做出反应](https://docs.amazonaws.cn/eventbridge/latest/userguide/eb-create-rule-wizard.html)的规则。 EventBridge 

根据您的集成， EventBridge 允许您向 EventBridge 规则添加参数，以仅筛选要与用例集成 Amazon Health 的事件。对于事件响应用例，您可能需要将重点放在`issue`事件类别和某些关键服务上。对于变更管理用例，例如计划的生命周期事件，您可能需要将重点放在**可操作性**字段`ACTION_REQUIRED`中的 Amazon Health 事件上。为了与安全用例集成，您可能需要将注意力集中在所有 Amazon Health 滥用 Amazon Health 事件和`SECURITY`带有角色字段的事件上。

您可以使用示例用例来验证您的规则是否捕获了您需要的事件。中提供了示例用例[参考： Amazon Health 事件 Amazon EventBridge 架构](aws-health-events-eventbridge-schema.md)。你也可以在 EventBridge 控制台的 “**测试事件模式-可选” 面板中的 “**使用提供的样本事件****” 选项下找到它们

## 使用 API 或 Amazon Command Line Interface


对于新的或现有的规则，请使用 [PutRule](https://docs.amazonaws.cn/eventbridge/latest/APIReference/API_PutRule.html)API 操作或`aws events put-rule`命令更新事件模式。要查看示例 Amazon CLI 命令，请参阅《命令参考》中的 [put-*Amazon CLI r* ule](https://docs.amazonaws.cn//cli/latest/reference/events/put-rule.html)。

**Example 示例：为仅针对 Amazon EC2 服务的问题设置规则**  
以下事件模式创建了监控 Amazon EC2 服务问题事件的规则。  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue"
    ],
    "service": [
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example 示例：为所有需要操作 Amazon Health 的事件（包括计划的生命周期事件）设置规则**  
以下事件模式创建了一条规则，用于监控所有需要操作 Amazon Health 的事件，包括计划的生命周期事件。  

```
{
  "detail": {
    "eventTypeCategory": [
      "accountNotification",
      "scheduledChange"
    ],
    "actionability": [
      "ACTION_REQUIRED"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example 示例：为多个服务和 Amazon Health 事件类型类别的所有事件设置规则**  
以下事件模式创建了一条规则，用于监控三种 Amazon 服务的`issue``accountNotification`、和`scheduledChange`事件类型类别的事件：Amazon EC2 Auto Scaling、Amazon VPC 和 Amazon EC2。  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue",
      "accountNotification",
      "scheduledChange"
    ],
    "service": [
      "AUTOSCALING",
      "VPC",
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

# 在聊天应用程序中配置 Amazon Q Developer 以发送有关事件的通知 Amazon Health
在聊天应用程序中配置 Amazon Q Developer 以发送有关事件的通知

你可以直接在聊天客户端（例如 Slack 和 Amazon Chime）中接收 Amazon Health 事件。您可以使用此事件来识别最近可能影响您的 Amazon 应用程序和基础架构的 Amazon 服务问题。然后，您可以登录 [Amazon Health 控制面板](https://health.aws.amazon.com/health/home)了解有关更新的更多信息。例如，如果您正在监控 Amazon 账户中的`AWS_EC2_INSTANCE_STOP_SCHEDULED`事件类型，则该 Amazon Health 事件可以直接显示在您的 Slack 频道中。

## 先决条件


在开始之前，您必须满足以下条件：
+ 在聊天应用程序中使用 Amazon Q Developer 配置的聊天客户端。您可以配置 Amazon Chime 和 Slack。有关更多信息，请参阅 [Amazon Q 开发者聊天应用程序*管理员指南中的聊天应用程序中的 Amazon Q 开发者*入门](https://docs.amazonaws.cn//chatbot/latest/adminguide/getting-started.html)。
+ 您创建并订阅的 Amazon SNS 主题。如果已具有 SNS 主题，则可以使用现有主题。有关更多信息，请参阅 *Amazon Simple Notification Service 开发人员指南*中的 [Amazon SNS 入门](https://docs.amazonaws.cn/sns/latest/dg/sns-getting-started.html)。

**在聊天应用程序中与 Amazon Q 开发者一起接收 Amazon Health 活动**

1. 按照 [配置 EventBridge 规则以发送有关事件的通知 Amazon Health](creating-event-bridge-events-rule-for-aws-health.md) 到步骤 13 中的过程操作。

   1. 在步骤 13 中完成事件模式的设置后，在模式的最后一行添加逗号，然后添加以下行以从分页 Amazon Health 事件中删除不必要的聊天消息。请参阅[查看分页显示 Amazon Health 的事件列表 EventBridge](pagnation-of-health-events.md)。

      `"detail.page": ["1"]`

   1. 在步骤 16 中选择目标时，请选择一个 SNS 主题。您将在聊天应用程序的 Amazon Q 开发者控制台中使用相同的 SNS 主题。

   1. 完成剩余步骤，以创建规则。

1. [在聊天应用程序控制台中导航到 Amazon Q 开发者](https://console.amazonaws.cn/chatbot)。

1. 选择聊天客户端，如 Slack 通道名称，然后选择 **Edit**（编辑）。

1. 在 **Notifications - optional**（通知 - 可选）部分，在 **Topics**（主题）中选择与步骤 1 指定的相同的 SNS 主题。

1. 选择**保存**。

   当 Amazon Health 向其 EventBridge 发送符合您规则的事件时，该 Amazon Health 事件将显示在您的聊天客户端中。

1. 选择活动名称可在 Amazon Health 控制面板中查看更多信息。

# 自动在 EC2 实例上运行操作以响应中的事件 Amazon Health
自动在 EC2 实例上运行操作以响应事件

您可以针对 Amazon EC2 实例，通过自动化操作来响应新的计划事件。当 Amazon Health 向您的 Amazon 账户发送事件时，您的 EventBridge 规则可以调用目标（例如 Automati Amazon Systems Manager on 文档）来代表您自动执行操作。

例如，当为亚马逊弹性区块存储 (Amazon EBS) Elastic Block Store 支持的 EC2 实例安排亚马逊EC2实例停用活动时 Amazon Health ，会将事件类型发送到您的控制`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`面板。 Amazon Health 当规则检测到此事件类型后，您可以自动停止和启动实例。这样，将不必手动执行这些操作。

**注意**  
为自动执行 Amazon EC2 实例操作，必须通过 Systems Manager 管理这些实例。

有关更多信息，请参阅《[亚马逊 EC2 用户指南》 EventBridge中的 “自动化](https://docs.amazonaws.cn/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html) *Amazon EC2*”。

## 先决条件


在创建规则之前，您必须创建 Amazon Identity and Access Management (IAM) 策略、创建 IAM 角色并更新该角色的信任策略。

### 创建 IAM policy


按照此步骤为您的角色创建客户管理型策略。此策略授予角色代表您执行操作的权限。此过程使用 IAM 控制台中的 JSON 策略编辑器。

**创建 IAM policy**

1. 登录 Amazon Web Services 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.amazonaws.cn/iam/)。

1. 在导航窗格中，选择**策略**。

1. 选择**创建策略**。

1. 选择 **JSON** 选项卡。

1. 复制以下 JSON，然后替换编辑器中的默认 JSON。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. 在`Resource`参数中，在亚马逊资源名称 (ARN) 中，输入您的 Amazon 账户 ID。

   1. 您也可以替换角色名称或使用默认名称。此示例使用 *AutomationEVRole*。

1. 选择**下一步：标签**。

1. （可选）您可以使用标签作为键值对将元数据添加到策略。

1. 选择**下一步：审核**。

1. 在 “**查看策略**” 页面上，输入**名称**（例如）*AutomationEVRolePolicy*和可选的**描述**。

1. 查看 **Summary**（摘要）页面，以查看策略允许的权限。如果您对策略感到满意，请选择 **创建策略**。

此策略定义角色可以执行的操作。有关更多信息，请参阅《IAM 用户指南》中的[创建 IAM policy（控制台）](https://docs.amazonaws.cn/IAM/latest/UserGuide/access_policies_create-console.html)。

### 创建一个 IAM 角色


创建策略后，您必须创建 IAM 角色，并将策略附加到此角色。

**为 Amazon 服务创建角色**

1. 登录 Amazon Web Services 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.amazonaws.cn/iam/)。

1. 在导航窗格中，选择**角色**，然后选择**创建角色**。

1. 对于**Select type of trusted entity（选择受信任实体的类型）**，选择 **Amazon service（服务）**。

1. 对于您希望允许其承担此角色的服务，选择 **EC2**。

1. 选择**下一步: 权限**。

1. 输入您创建的策略名称，例如*AutomationEVRolePolicy*，然后选中策略旁边的复选框。

1. 选择**下一步：标签**。

1. （可选）您可以使用标签作为键值对将元数据添加到角色。

1. 请选择**下一步：审核**。

1. 对于 **Role name（角色名称）**，输入 *AutomationEVRole*。此名称必须与您创建的 IAM policy 的 ARN 中显示的名称相同。

1. （可选）对于 **Role description**(角色描述)，输入角色的描述。

1. 检查角色，然后选择**创建角色**。

有关更多信息，请参阅 *IAM 用户指南*中的[为 Amazon 服务创建角色](https://docs.amazonaws.cn/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)。

### 更新信任策略


最后，您可以更新所创建角色的信任策略。您必须完成此过程，才能在 EventBridge 控制台中选择此角色。

**要更新该角色的信任策略**

1. 登录 Amazon Web Services 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.amazonaws.cn/iam/)。

1. 在导航窗格中，选择**角色**。

1. 在您 Amazon 账户中的角色列表中，选择您创建的角色的名称，例如*AutomationEVRole*。

1. 选择 **信任关系** 选项卡，然后选择 **编辑信任关系**。

1. 对于 **Policy Document**，复制以下 JSON，删除默认策略，然后将复制的 JSON 粘贴到所在位置。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. 选择**更新信任策略**。

有关更多信息，请参阅 *IAM 用户指南*中的[修改角色信任策略（控制台）](https://docs.amazonaws.cn/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy)。

## 为以下各项创建规则 EventBridge


按照此过程在 EventBridge 控制台中创建规则，这样您就可以自动停止和启动计划停用的 EC2 实例。

**为 Systems EventBridge Manager 自动操作创建规则**

1. 打开 Amazon EventBridge 控制台，网址为[https://console.aws.amazon.com/events/](https://console.amazonaws.cn/events/)。

1. 在导航窗格中的 **Events**（事件）下，选择 **Rules**（规则）。

1. 在 **创建规则**页面上，输入规则的 **名称** 和 **描述**。

1. 在 **Define pattern**（定义模式）下，选择 **Event pattern**（事件模式），然后选择 **Pre-defined pattern by service**（按服务预定义的模式）。

1. 对于 **Service provider**（服务提供商），选择 **Amazon**。

1. 对于 **服务名称**，选择 **运行状况**。

1. 对于 **事件类型**，选择 **特定运行状况事件**。

1. 选择 **特定服务**，然后选择 **EC2**。

1. 选择 **特定事件类型类别**，然后选择 **scheduledChange**。

1. 选择 **特定事件类型代码**，然后选择事件类型代码。

   例如，对于由 Amazon EC2 EBS 支持的实例，选择 **`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`**。对于由 Amazon EC2 实例存储支持的实例，选择 **`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`**。

1. 选择 **Any resource（任何资源）**。

   您的 **事件模式**类似于以下示例。  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. 添加 Systems Manager Automation 文档目标。在 **选择目标**下，对于 **目标**，选择 **SSM Automation**。

1. 对于 **Document**（文档），选择 `Amazon-RestartEC2Instance`。

1. 展开 **配置自动化参数**，然后选择 **输入转换器**。

1. 在 **输入路径**字段中输入 **`{"Instances":"$.resources"}`**。

1. 对于第二个字段，输入 **`{"InstanceId": <Instances>}`**。

1. 选择**使用现有角色**，然后选择您创建的 IAM 角色，例如*AutomationEVRole*。
**注意**  
如果没有具备所需 EC2 和 Systems Manager 权限以及信任关系的现有 IAM 角色，则角色将不会显示在列表中。有关更多信息，请参阅 [先决条件](#prerequisites-automation-ec2-instances)。

1. 选择**创建**。

   如果您的账户中发生了符合您规则的事件，则 EventBridge 会将该事件发送给您的指定目标。

# 参考： Amazon Health 事件 Amazon EventBridge 架构


以下是 Amazon Health 事件的架构。详细信息参数的内容详见第二个表。该架构表后提供了示例有效载荷。

## Amazon Health 事件架构



**Amazon Health 事件架构**  

| 参数 | 说明 | 必填 | 
| --- | --- | --- | 
| 版本 | EventBridge 版本，当前为 “0”。 | 是 | 
| id |  EventBridge 事件的唯一标识符。 | 是 | 
| detail-type | 详细信息的类型。对于 Amazon Health 事件，支持的值为&Amazon Health Event和 Amazon Health Abuse Event |  是 | 
| source |  事件总线源。对于 Amazon Health 事件，支持的值为 `aws.health`  | 是 | 
| account | 向其发送 Amazon Health 事件的账户 ID。 对于组织视图，如果通过管理账户或委派管理员账户接收，则将是与受影响账户不同的账户。  | 是 | 
| 时间 | 通知发送到的时间 EventBridge。格式：yyyy-mm-ddThh:mm:ssZ。 | 是 | 
| region |  Amazon Web Services 区域 通知已发送到的。 此字段未指明此 Amazon Health 事件的受影响区域。该信息已在 `detail.eventRegion` 中报告。  | 是 | 
| resources |  描述账户中受影响资源的列表（如有）。 如未提及任何资源，则此字段为空。  | 否 | 
| detail | 包含 Amazon Health 事件详细信息的部分，如本次活动之后的表格中所述。 | 是 | 

### “detail”参数的架构内容


下表记录了 Amazon Health 事件架构中 det **a** il 参数的内容。


**Amazon Health 事件架构：详细参数内容**  

| “detail”参数的内容 | 说明 | 必填 | 
| --- | --- | --- | 
| eventArn | 特定区域 Amazon Health 的事件的唯一标识符，包括区域和事件 ID。 事件 ARN 不是特定 Amazon Web Services 账户 或地区所独有的。  | 是 | 
| service |  Amazon Web Services 服务 受 Amazon Health 事件影响的。例如，Amazon EC2、Amazon Simple Storage Service、Amazon Redshift 或 Amazon Relational Database Service。 | 是 | 
| eventTypeCode | 事件类型的唯一标识符。例如：AWS\$1EC2\$1INSTANCE\$1NETWORK\$1MAINTENANCE\$1SCHEDULED 和 AWS\$1EC2\$1INSTANCE\$1REBOOT\$1MAINTENANCE\$1SCHEDULED。包含 MAINTENANCE\$1SCHEDULED 的事件通常在开始时间之前约两周推送。 所有新的计划生命周期事件都具有事件类型 `AWS_{SERVICE}_PLANNED_LIFECYCLE_EVENT`。  | 是 | 
| eventTypeCategory | 事件的类别代码。支持的值包括 issue、accountNotification、investigation 和 scheduledChange。 | 是 | 
| eventScopeCode | 指明该 Amazon Health 事件是针对特定账户的还是公开的。支持的值为 ACCOUNT\$1SPECIFIC 或 PUBLIC。 | 是 | 
| communicationId |  此次 Amazon Health 活动通信的唯一标识符。 具有相同通信 ID 的消息可能是单个 Amazon Health 事件的备份消息或页面。此标识符可以与账户 ID 结合使用，有助于消除重复的消息。 在支持 Amazon Health 事件分页的情况下，通信 ID 包括页码，以保持通信 ID 在各个页面上的唯一性，例如 12345678910-1。有关更多信息，请参阅 [查看分页显示 Amazon Health 的事件列表 EventBridge](pagnation-of-health-events.md)。  | 是 | 
| startTime |  Amazon Health 事件的开始时间，格式为DoW, DD, MMM, YYYY, HH:MM:SS TZ。计划事件的开始时间可以是未来。  | 是 | 
| endTime |  Amazon Health 事件的结束时间，格式为：DoW, DD MMM YYYY HH:MM:SS TZ。无法为计划某个未来时间进行的事件提供结束时间。  | 否 | 
| lastUpdatedTime |  Amazon Health 事件的上次更新时间，格式为DoW, DD MMM YYYY HH:MM:SS TZ。 | 是 | 
| statusCode |   Amazon Health 事件的状态。 支持的值包括 `open`、`closed` 和 `upcoming`。  | 是 | 
| eventRegion | 此 Amazon Health 事件描述的受影响区域。 | 是 | 
| eventDescription |  描述该 Amazon Health 事件的部分。包括用于描述事件的语言和文本字段。 [\[See the AWS documentation website for more details\]](http://docs.amazonaws.cn/health/latest/ug/aws-health-events-eventbridge-schema.html)  | 是 | 
| eventMetadata |  可以为 Amazon Health 事件提供的其他事件元数据。 [\[See the AWS documentation website for more details\]](http://docs.amazonaws.cn/health/latest/ug/aws-health-events-eventbridge-schema.html)  | 否 | 
| affectedEntities |  描述 Amazon Health 事件中受影响资源的资源值和状态的数组。 [\[See the AWS documentation website for more details\]](http://docs.amazonaws.cn/health/latest/ug/aws-health-events-eventbridge-schema.html)  | 否 | 
| page | 此消息所表示的页面。有关更多信息，请参阅 [查看分页显示 Amazon Health 的事件列表 EventBridge](pagnation-of-health-events.md)。 分页仅在资源上发生。如果由于其他原因超出 256KB 大小限制，则通信会失败。  | 是 | 
| totalPages | 此运行状况事件的总页数。有关更多信息，请参阅 [查看分页显示 Amazon Health 的事件列表 EventBridge](pagnation-of-health-events.md)。 您可以通过该值来确定是否收到某个账户多页通信的所有页面。  | 是 | 
| backupEvent | 如果客户不想利用冗余，则此标记会过滤掉分区内指定备份区域中的备份事件。这个值可以是真也可以是假。 | 是 | 
| affectedAccount | 受影响账户的账户 ID。 如果将此运行状况事件发送到属于的账户， Amazon Organizations 并且在管理账户或委托管理员账户中接收，则该值可能与`account`字段中的值不同。  | 是 | 
| 可操作性 | 元数据，用于激活编程确定哪些事件需要采取行动，而无需手动检查。可能的（单个）值可以是ACTION\$1REQUIREDACTION\$1MAY\$1BE\$1REQUIRED、或INFORMATIONAL。 | 否 | 
| 人物角色 | 此元数据列表可以激活计划性地确定将活动发送给哪个利益相关者。可能的（多个）值是OPERATIONALSECURITY、和BILLING。 | 否 | 

## 公共运行状况事件 - Amazon EC2 操作问题


```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T09:01:22Z",
    "region": "af-south-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:af-south-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE/AWS_EC2_OPERATIONAL_ISSUE_7f35c8ae-af1f-54e6-a526-d0179ed6d68f",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 27 Jan 2023 06:02:51 GMT",
        "endTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "lastUpdatedTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "statusCode": "open",
        "eventRegion": "af-south-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "Current severity level: Operating normally\n\n[RESOLVED] \n\n [03:15 PM PST] We continue see recovery \n\nThe following AWS services were previously impacted but are now operating normally: APPSYNC, BACKUP, EVENTS."
        }],
        "affectedEntities": [],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## 账户特定 Amazon Health 事件-Elastic Load Balancing API 问题


```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-10T06:27:57Z",
    "region": "ap-southeast-2",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:ap-southeast-2::event/AWS_ELASTICLOADBALANCING_API_ISSUE_90353408594353980",
        "service": "ELASTICLOADBALANCING",
        "eventTypeCode": "AWS_ELASTICLOADBALANCING_API_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 10 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 10 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "ap-southeast-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## 账户特定 Amazon Health 事件-Amazon EC2 实例存储的备份事件驱动器性能降低


```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-03T06:27:57Z",
    "region": "us-west-2",
    "resources": [
        "i-abcd1111"
    ],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED_90353408594353980",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 3 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 3 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "affectedEntities": [{
            "entityValue": "i-abcd1111"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "true",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## 账户特定 Amazon Health 事件-Amazon EC2 实例停用


```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2026-01-27T01:43:21Z",
    "region": "us-east-1",
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED_90353408594353983",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```

## 账户特定 Amazon Health 事件-Lambda 计划生命周期事件


```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T01:43:21Z",
    "region": "us-west-2",
    "resources": ["arn:lambda-1-101002929", "arn:lambda-1-101002930", "arn:lambda-1-101002931", "arn:lambda-1-101002932"],
    "detail": {
        "eventArn": "arn:aws:health:us-west-2::event/AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT_90353408594353980",
        "service": "LAMBDA",
        "eventTypeCode": "AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-west-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:lambda-1-101002929",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002930",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:05:12 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002931",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:07:13 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002932",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:10:59 GMT",
            "status": "RESOLVED"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "10",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```