

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Automatisches Ausführen von Vorgängen auf EC2-Instances als Reaktion auf Ereignisse in AWS Health
<a name="automating-instance-actions"></a>

Sie können Aktionen automatisieren, die auf geplante Ereignisse für Ihre Amazon EC2 EC2-Instances reagieren. Wenn ein Ereignis an Ihr AWS Konto AWS Health gesendet wird, kann Ihre EventBridge Regel dann Ziele wie AWS Systems Manager Automatisierungsdokumente aufrufen, um Aktionen in Ihrem Namen zu automatisieren.

Wenn beispielsweise ein Ereignis zur Außerbetriebnahme einer Amazon EC2 EC2-Instance für eine von Amazon Elastic Block Store (Amazon EBS) unterstützte EC2-Instance geplant ist, AWS Health wird der `AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED` Ereignistyp an Ihr Dashboard gesendet. AWS Health Wenn Ihre Regel diesen Ereignistyp erkennt, können Sie das Stoppen und Starten der Instance automatisieren. Auf diese Weise müssen Sie diese Aktionen nicht manuell ausführen.

**Anmerkung**  
Um Aktionen für Ihre Amazon EC2 EC2-Instances zu automatisieren, müssen die Instances von Systems Manager verwaltet werden.

Weitere Informationen finden Sie unter [Automating Amazon EC2 with EventBridge](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

## Voraussetzungen
<a name="prerequisites-automation-ec2-instances"></a>

Sie müssen eine AWS Identity and Access Management (IAM-) Richtlinie und eine IAM-Rolle erstellen und die Vertrauensrichtlinie der Rolle aktualisieren, bevor Sie eine Regel erstellen können.

### Eine IAM-Richtlinie erstellen
<a name="create-iam-role-for-ssm-automation"></a>

Gehen Sie wie folgt vor, um eine vom Kunden verwaltete Richtlinie für Ihre Rolle zu erstellen. Diese Richtlinie erteilt der Rolle die Erlaubnis, Aktionen in Ihrem Namen durchzuführen. Dieses Verfahren verwendet den JSON-Richtlinieneditor in der IAM-Konsole.

**So erstellen Sie eine IAM-Richtlinie**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Wählen Sie im Navigationsbereich **Richtlinien**. 

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie den Tab **JSON**.

1. Kopieren Sie das folgende JSON und ersetzen Sie dann das Standard-JSON im Editor.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. Geben Sie im `Resource` Parameter für den Amazon-Ressourcennamen (ARN) Ihre AWS Konto-ID ein.

   1. Sie können den Rollennamen auch ersetzen oder den Standardnamen verwenden. Dieses Beispiel verwendet *AutomationEVRole*.

1. Wählen Sie **Next: Markierungen** (Weiter: Markierungen).

1. (Optional) Sie können Tags als Schlüssel-Wert-Paare verwenden, um der Richtlinie Metadaten hinzuzufügen.

1. Wählen Sie **Weiter: Prüfen** aus.

1. Geben Sie auf der Seite „**Richtlinie überprüfen**“ einen **Namen** wie *AutomationEVRolePolicy* und optional eine **Beschreibung** ein.

1. Auf der **Übersichtsseite** finden Sie Informationen zu den Berechtigungen, die die Richtlinie zulässt. Wenn Sie mit Ihrer Richtlinie zufrieden sind, wählen Sie **Richtlinie erstellen** aus.

Diese Richtlinie definiert die Aktionen, die die Rolle ausführen kann. Weitere Informationen finden Sie unter [Erstellen von IAM-Richtlinien (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) im *IAM-Benutzerhandbuch*. 

### Erstellen einer IAM-Rolle
<a name="creating-an-iam-role-for-ssm-automation"></a>

Nachdem Sie die Richtlinie erstellt haben, müssen Sie eine IAM-Rolle erstellen und die Richtlinie dann dieser Rolle anfügen.

**Um eine Rolle für einen AWS Dienst zu erstellen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Wählen Sie im Navigationsbereich **Rollen** und dann **Rolle erstellen**.

1. Wählen Sie unter **Select type of trusted entity (Typ der vertrauenswürdigen Entität wählen)** die Option **AWS Service** aus. 

1. Wählen Sie **EC2** für den Dienst aus, dem Sie diese Rolle zuweisen möchten.

1. Wählen Sie **Weiter: Berechtigungen** aus.

1. Geben Sie den von Ihnen erstellten Richtliniennamen ein*AutomationEVRolePolicy*, z. B., und aktivieren Sie dann das Kontrollkästchen neben der Richtlinie.

1. Wählen Sie **Weiter: Tags** aus.

1. (Optional) Sie können Tags als Schlüssel-Wert-Paare verwenden, um der Rolle Metadaten hinzuzufügen.

1. Wählen Sie **Weiter: Prüfen** aus. 

1. Geben Sie für **Role name (Rollenname)** den Namen *AutomationEVRole* ein. Dieser Name muss derselbe Name sein, der im ARN der von Ihnen erstellten IAM-Richtlinie erscheint.

1. (Optional) Geben Sie im Feld **Role description** (Rollenbeschreibung) eine Beschreibung für die Rolle ein.

1. Prüfen Sie die Rolle und klicken Sie dann auf **Create Role** (Rolle erstellen).

Weitere Informationen finden Sie im *IAM-Benutzerhandbuch* unter [Eine Rolle für einen AWS Dienst erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).

### Aktualisieren Sie die Vertrauensrichtlinie
<a name="modify-trust-policy"></a>

Schließlich können Sie die Vertrauensrichtlinie für die Rolle aktualisieren, die Sie erstellt haben. Sie müssen dieses Verfahren abschließen, damit Sie diese Rolle in der EventBridge Konsole auswählen können.

**Um die Vertrauensrichtlinie für die Rolle zu aktualisieren**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Wählen Sie im Navigationsbereich **Rollen**.

1. Wählen Sie in der Liste der Rollen in Ihrem AWS Konto den Namen der Rolle aus, die Sie erstellt haben, z. B. *AutomationEVRole*

1. Klicken Sie auf der Registerkarte **Trust Relationships (Vertrauensbeziehungen)** auf **Edit Trust Relationship (Vertrauensbeziehungen bearbeiten)**.

1. Kopieren Sie für **Policy Document** die folgende JSON-Datei, entfernen Sie die Standardrichtlinie und fügen Sie die kopierte JSON-Datei an ihrer Stelle ein.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Wählen Sie **Update Trust Policy** (Trust Policy aktualisieren).

Weitere Informationen finden Sie unter [Ändern einer Rollenvertrauensrichtlinie (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy) im *IAM-Benutzerhandbuch*. 

## Erstellen Sie eine Regel für EventBridge
<a name="create-rule-for-ssm-automation"></a>

Gehen Sie wie folgt vor, um eine Regel in der EventBridge Konsole zu erstellen, sodass Sie das Stoppen und Starten von EC2-Instances, deren Stilllegung geplant ist, automatisieren können.

**So erstellen Sie eine Regel EventBridge für automatisierte Aktionen von Systems Manager**

1. Öffnen Sie die EventBridge Amazon-Konsole unter [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Wählen Sie im Navigationsbereich unter **Events (Ereignisse)** die Option **Rules (Regeln)** aus.

1. Geben Sie auf der Seite **Regel erstellen** einen **Namen** und eine **Beschreibung** für Ihre Regel ein.

1. Wählen Sie unter **Define pattern** (Muster definieren) die Option **Event pattern** (Ereignismuster) und dann **Pre-defined pattern** (Vordefiniertes Muster) aus.

1. Wählen Sie für **Service provider** (Serviceanbieter) die Option **AWS** aus.

1. Wählen Sie als **Dienstname** die Option **Health** aus.

1. Wählen Sie als **Ereignistyp** die Option **Spezifische Gesundheitsereignisse** aus.

1. Wählen Sie **Bestimmte Dienste** und dann **EC2** aus.

1. Wählen Sie **Bestimmte Ereignistyp-Kategorie (n)** und anschließend **scheduledChange** aus. 

1. Wählen Sie **Code (s) für bestimmte Ereignistypen** und dann den Ereignistypcode aus. 

   Wählen Sie beispielsweise für Amazon EC2 EBS-gestützte Instances. **`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`** Wählen Sie für Store-Backed-Instances von Amazon EC2 Instances. **`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`**

1. Wählen Sie **Irgendeine Ressource**.

   Ihr **Event-Muster** wird dem folgenden Beispiel ähneln.  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. Fügen Sie das Systems Manager Automation-Dokumentziel hinzu. **Wählen Sie unter Ziele auswählen** für **Ziel** die Option **SSM Automation** aus.

1. Wählen Sie `AWS-RestartEC2Instance` für **Dokument** aus.

1. Erweitern **Sie die Option Automatisierungsparameter konfigurieren** und wählen Sie dann **Input Transformer** aus.

1. Geben Sie in das Feld **Eingabepfad** ein**`{"Instances":"$.resources"}`**.

1. Geben Sie für das zweite Feld ein**`{"InstanceId": <Instances>}`**.

1. Wählen Sie **Bestehende Rolle verwenden** und wählen Sie dann die IAM-Rolle aus, die Sie erstellt haben, z. B. *AutomationEVRole*

   Ihr Ziel sollte wie im folgenden Beispiel aussehen.  
![\[Screenshot des Beispiels „SSM Automation“ in der EventBridge Konsole.\]](http://docs.aws.amazon.com/de_de/health/latest/ug/images/event-bridge-event-pattern-ssm-automation.png)
**Anmerkung**  
Wenn Sie nicht über eine bestehende IAM-Rolle mit den erforderlichen EC2- und Systems Manager Manager-Berechtigungen und einer vertrauenswürdigen Beziehung verfügen, wird Ihre Rolle nicht in der Liste angezeigt. Weitere Informationen finden Sie unter [Voraussetzungen](#prerequisites-automation-ec2-instances).

1. Wählen Sie **Erstellen** aus. 

   Wenn in Ihrem Konto ein Ereignis eintritt, das Ihrer Regel entspricht, EventBridge wird das Ereignis an das von Ihnen angegebene Ziel gesendet.