

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Ereignisse AWS Health mit Amazon überwachen EventBridge
<a name="cloudwatch-events-health"></a>

Sie können Amazon verwenden EventBridge , um AWS Health Ereignisse zu erkennen und darauf zu reagieren. Ruft dann auf der Grundlage der von Ihnen erstellten Regeln eine EventBridge oder mehrere Zielaktionen auf, wenn ein Ereignis den Werten entspricht, die Sie in einer Regel angeben. Je nach Art des Ereignisses können Sie Ereignisinformationen erfassen, zusätzliche Ereignisse einleiten, Benachrichtigungen senden, Korrekturmaßnahmen ergreifen oder andere Aktionen ausführen. Sie können es beispielsweise verwenden, AWS Health um E-Mail-Benachrichtigungen zu erhalten, wenn Sie über AWS Ressourcen verfügen, für AWS-Konto die Updates geplant sind, z. B. Amazon Elastic Compute Cloud (Amazon EC2) -Instances.

**Hinweise**  
AWS Health liefert Ereignisse *dauerhaft* und versucht, Ereignisse EventBridge mindestens einmal erfolgreich bereitzustellen.
Alle EventBridge Regeln, die Sie erstellen, können nur Benachrichtigungen für Sie erhalten AWS-Konto. Informationen zum Empfang von Organisationsereignissen für andere Konten innerhalb Ihres AWS Organizations Accounts finden Sie unter [Aggregieren von AWS Health Ereignissen mithilfe der Organisationsansicht und delegiertem Administratorzugriff](https://docs.aws.amazon.com/health/latest/ug/aggregating-health-events.html).
Es kann bis zu einer Stunde dauern, bis Ereignisse im Bereich der öffentlichen Gesundheit gesendet werden, nachdem Sie eine EventBridge Regel erstellt haben.

Sie können im EventBridge Rahmen Ihres AWS Health Workflows zwischen mehreren Zieltypen wählen, darunter:
+ AWS Lambda Funktionen
+ Amazon Kinesis Data Streams
+ Amazon-Simple-Queue-Service-(Amazon-SQS)-Warteschlangen
+ Integrierte Ziele (z. B. CloudWatch Alarmaktionen)
+ Amazon Simple Notification Service (Amazon SNS)-Themen

Sie können beispielsweise eine Lambda-Funktion verwenden, um eine Benachrichtigung an einen Slack-Channel weiterzuleiten, wenn ein AWS Health Ereignis eintritt. Oder Sie können Lambda verwenden, EventBridge um benutzerdefinierte Text- oder SMS-Benachrichtigungen mit Amazon SNS zu senden, wenn ein AWS Health Ereignis eintritt.

Beispiele für Automatisierung und benutzerdefinierte Benachrichtigungen, die Sie als Reaktion auf AWS Health Ereignisse erstellen können, finden Sie in den [AWS Health Tools](https://github.com/aws/aws-health-tools) unter. GitHub

**Topics**
+ [EventBridge Regeln für die AWS-Region Berichterstattung erstellen](choosing-a-region.md)
+ [Überwachung kontospezifischer und öffentlicher Ereignisse für AWS Health](about-public-events.md)
+ [Paginierte Ereignislisten anzeigen unter AWS Health EventBridge](pagnation-of-health-events.md)
+ [Zusammenfassen von AWS Health Ereignissen mithilfe der Organisationsansicht und des delegierten Administratorzugriffs](aggregating-health-events.md)
+ [Integration von AWS Health Ereignisüberwachung und Benachrichtigungen mit JIRA und ServiceNow](SMC-integration.md)
+ [Konfiguration einer EventBridge Regel zum Senden von Benachrichtigungen über Ereignisse in AWS Health](creating-event-bridge-events-rule-for-aws-health.md)
+ [Konfiguration von Amazon Q Developer in Chat-Anwendungen zum Senden von Benachrichtigungen über Ereignisse in AWS Health](receive-health-events-with-aws-chatbot-event-bridge.md)
+ [Automatisches Ausführen von Vorgängen auf EC2-Instances als Reaktion auf Ereignisse in AWS Health](automating-instance-actions.md)
+ [Referenz: AWS Health Amazon EventBridge Ereignisschema](aws-health-events-eventbridge-schema.md)

# EventBridge Regeln für die AWS-Region Berichterstattung erstellen
<a name="choosing-a-region"></a>

Sie können für jede Region, für die Sie AWS Health Ereignisse empfangen möchten, eine EventBridge Regel erstellen. Um beispielsweise Ereignisse aus der Region Europa (Frankfurt) zu empfangen, können Sie eine Regel für diese Region erstellen.

Um die Zuverlässigkeit von AWS Health Benachrichtigungen zu erhöhen, können Sie Regeln in den speziellen Backup-Regionen einrichten. In der AWS Standardpartition fungiert die Region USA West (Oregon) als Backup-Region für alle anderen Regionen, während die Region USA Ost (Nord-Virginia) als Backup-Region für die Region USA West (Oregon) dient. Wenn Integritätsereignisse auftreten, werden sie automatisch sowohl an die primäre Region als auch an die angegebene Backup-Region gesendet. Wenn Sie beispielsweise Ereignisse in der Region Europa (Frankfurt) überwachen, werden alle Gesundheitsereignisse sowohl in die Region Europa (Frankfurt) als auch in die Region USA West (Oregon) übertragen. Dieses System stellt sicher, dass du weiterhin Gesundheitsnachrichten erhältst, auch wenn in deiner Hauptregion Probleme auftreten. Gehen Sie wie folgt vor, um eine Backup-Regel zu erstellen[Konfiguration einer EventBridge Regel zum Senden von Benachrichtigungen über Ereignisse in AWS Health](creating-event-bridge-events-rule-for-aws-health.md).

Wenn Sie die Backup-Funktionalität nicht verwenden möchten, müssen Sie Ihrer Backup-Region-Regel einen Filter hinzufügen. Implementieren Sie beispielsweise einen Filter für`detail.backupEvent = False`. Dadurch wird verhindert, dass Sie Backup-Ereignisse aus anderen Regionen erhalten.

## Einrichtung für hohe Verfügbarkeit (optional)
<a name="high-availability-setup"></a>

Wenn Sie eine EventBridge Integration mit hoher Verfügbarkeit erstellen möchten, stellen Sie sicher, dass Sie Regeln sowohl in den entsprechenden Regionen als auch in den Backup-Regionen implementiert haben, und implementieren Sie dann die Deduplizierung mithilfe von. `detail.communicationId` Dadurch wird sichergestellt, dass Sie alle Ereignisse erhalten und gleichzeitig Duplikate vermieden werden. Weitere Informationen finden Sie unter [Referenz: AWS Health Amazon EventBridge Ereignisschema](aws-health-events-eventbridge-schema.md).

## Vereinfachte Integration
<a name="simplified-integration"></a>

Wenn Sie Ereignisse aus mehreren erfassen möchten AWS-Regionen, es aber vorziehen, nur eine einzige Regel zu konfigurieren, ist die vereinfachte Integration die geeignete Option. Um AWS Health Ereignisse aus allen Regionen der AWS Standardpartition zu empfangen, können Sie eine zentrale Regel in der Region USA West (Oregon) einrichten. Diese einzelne Regel aggregiert automatisch Ereignisse aus allen Standardpartitionsregionen, in denen Sie Health-Ereignisse empfangen. Sie werden jedoch nicht über eine Hochverfügbarkeitskonfiguration verfügen.

## Weltweite Ereignisse
<a name="global-events"></a>

Einige AWS Health Ereignisse sind nicht regionsspezifisch. Ereignisse, die nicht spezifisch für eine Region sind, werden als globale Ereignisse bezeichnet. Dazu gehören Ereignisse, für die gesendet wurde AWS Identity and Access Management (IAM). Um globale Ereignisse zu empfangen, müssen Sie eine Regel für die Region USA Ost (Nord-Virginia) erstellen.

# Überwachung kontospezifischer und öffentlicher Ereignisse für AWS Health
<a name="about-public-events"></a>

Wenn Sie eine EventBridge Regel zur Überwachung von Ereignissen erstellen AWS Health, übermittelt die Regel sowohl kontospezifische als auch öffentliche Ereignisse:
+ *Kontospezifische* Ereignisse wirken sich auf Ihr Konto und Ihre Ressourcen aus, z. B. ein Ereignis, das Sie über ein erforderliches Update für eine Amazon EC2 EC2-Instance informiert, oder andere geplante Änderungsereignisse.
+ *Öffentliche* Ereignisse werden im [AWS Health Dashboard —](https://status.aws.amazon.com/) Service Health angezeigt. Öffentliche Veranstaltungen beziehen sich nicht auf die regionale Verfügbarkeit eines Dienstes AWS-Konten und bieten auch keine öffentlichen Informationen darüber.

**Wichtig**  
Um beide Ereignistypen zu empfangen, muss Ihre Regel den `"source": [ "aws.health"]` Wert verwenden. Platzhalter, z. B. stimmen `"source": [ "aws.health*"]` nicht mit dem Muster überein, nach dem nach Ereignissen gesucht werden soll.

Mithilfe des Parameters können Sie feststellen, ob ein Ereignis öffentlich oder kontospezifisch ist. EventBridge eventScopeCode Ereignisse können das oder haben. `PUBLIC` `ACCOUNT_SPECIFIC` Sie können Ihre Regel auch nach diesem Parameter filtern.

**Beispiel: Öffentliche Veranstaltungen für Amazon Elastic Compute Cloud**

Das folgende Ereignis zeigt ein Betriebsproblem für Amazon EC2 in der Region USA Ost (Nord-Virginia).

```
{
    "version": "0",
    "id": "fd9d4512-1eb0-50f6-0491-d016ae56aef0",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-02-15T10:07:10Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "lastUpdatedTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "latestDescription": "We are investigating increased API Error rates and Latencies for Amazon Elastic Compute Cloud in the US-EAST-1 Region.",
            "language": "en_US"
        }],
        "page": "1",
        "totalPages": "1",
        "affectedAccount": "123456789012"

    }
}
```

## Backup-Regeln für AWS Health Ereignisse
<a name="about-public-events-backup-rules"></a>

Wenn Sie öffentliche Ereignisse von aus überwachen AWS-Region, empfehlen wir Ihnen, eine Backup-Regel zu erstellen. Öffentliche Ereignisse für AWS Health werden gleichzeitig sowohl an die betroffene Region als auch an die Backup-Region gesendet, wenn in der betroffenen Region eine gültige Regel festgelegt ist.

AWS Health sendet kontospezifische Ereignisse sowohl an die betroffene Region als auch an die Backup-Region, unabhängig von den in der betroffenen Region konfigurierten Regeln.

Wir empfehlen, AWS Health Ereignisse mithilfe von `eventARN` und zu deduplizieren, `communicationId` da diese Werte für AWS Health Nachrichten, die an die Backup-Region gesendet werden, konsistent bleiben.

# Paginierte Ereignislisten anzeigen unter AWS Health EventBridge
<a name="pagnation-of-health-events"></a>

AWS Health unterstützt die Paginierung von AWS Health Ereignissen, wenn die Liste von `resources` oder `affectedEntities` dazu führt, dass die Nachrichtengröße die maximale Nachrichtengröße EventBridge von 256 KB überschreitet. 

AWS Health schließt alle `detail.affectedEntities` Felder `resources` und in der Nachricht ein. Wenn diese Liste von `resources` `detail.affectedEntities` Werten 256 KB überschreitet, wird das AWS Health Integritätsereignis in mehrere Seiten aufgeteilt und diese Seiten als einzelne Nachrichten veröffentlicht. EventBridge Jede Seite behält dieselben `eventARN` `communicationId` Werte bei, um die Neukombination der Liste aller Seiten `resources` oder `detail.affectedEntities` nach dem Empfang aller Seiten zu erleichtern.

Diese zusätzlichen Nachrichten können zu unnötigen Nachrichten führen, z. B. wenn die EventBridge Regel an eine für Menschen lesbare Schnittstelle wie E-Mail oder Chat gerichtet ist. Kunden mit menschenlesbaren Benachrichtigungen können einen Filter für das `detail.page` Feld hinzufügen, sodass nur die erste Seite verarbeitet wird. Dadurch werden die überflüssigen Nachrichten aus nachfolgenden Seiten entfernt. 

Im Schema enthält jede CommunicationID die Seitenzahl mit Bindestrich hinter der CommunicationID, auch wenn es nur eine Seite gibt. Die Felder `detail.page` und `detail.totalPages` beschreiben die aktuelle Seitennummer und die Gesamtzahl der Seiten für das Ereignis. AWS Health Die in jeder paginierten Nachricht enthaltenen Informationen sind identisch, mit Ausnahme der Liste mit `detail.affectedEntities` oder`resources`. Diese Listen können rekonstruiert werden, nachdem alle Seiten empfangen wurden. Die Seiten der betroffenen Ressourcen und Entitäten sind unabhängig von der Reihenfolge.

# Zusammenfassen von AWS Health Ereignissen mithilfe der Organisationsansicht und des delegierten Administratorzugriffs
<a name="aggregating-health-events"></a>

AWS Health unterstützt die Organisationsansicht und den delegierten Administratorzugriff für AWS Health Veranstaltungen, die auf Amazon EventBridge veröffentlicht wurden. Wenn die Organisationsansicht aktiviert ist AWS Health, erhält das Verwaltungskonto oder ein delegiertes Administratorkonto einen einzigen Feed mit AWS Health Ereignissen von allen Konten innerhalb Ihrer Organisation in. AWS Organizations

Diese Funktion wurde entwickelt, um eine zentrale Ansicht bereitzustellen, mit der Sie AWS Health Ereignisse in Ihrer gesamten Organisation verwalten können. Durch das Einrichten einer Organisationsansicht und einer EventBridge Regel im Verwaltungskonto werden EventBridge Regeln für andere Konten in Ihrer Organisation nicht deaktiviert. 

Weitere Informationen zur Aktivierung der Organisationsansicht und des delegierten Administratorzugriffs finden Sie unter [Aggregieren von Ereignissen AWS Health](https://docs.aws.amazon.com/health/latest/ug/aggregate-events.html). AWS Health

# Integration von AWS Health Ereignisüberwachung und Benachrichtigungen mit JIRA und ServiceNow
<a name="SMC-integration"></a>

Mit dem Service Management Connector (SMC) können Sie AWS Health Ereignisse in JIRA integrieren und Betriebs- und Kontoinformationen abrufen, sich auf geplante Änderungen vorbereiten und Integritätsereignisse verwalten. ServiceNow Die SMC-Integration mit AWS Health kann gesendete Health-Ereignisse verwenden, EventBridge um JIRA-Tickets und -Incidents automatisch zu erstellen, zuzuordnen und ServiceNow zu aktualisieren.

Sie können die Organisationsansicht und den delegierten Administratorzugriff verwenden, um Gesundheitsereignisse im gesamten Unternehmen einfach in JIRA zu verwalten und ServiceNow AWS Health Informationen direkt in den Arbeitsablauf Ihres Teams zu integrieren.

[Weitere Informationen zur ServiceNow Integration mithilfe des SMC finden Sie unter Integrieren in. AWS Health ServiceNow](https://docs.aws.amazon.com/smc/latest/ag/sn-aws-health.html)

 [Weitere Informationen zur JIRA Management Cloud-Integration mithilfe des SMC finden AWS Health Sie unter in JIRA.](https://docs.aws.amazon.com/smc/latest/ag/cloud-sys-health.html) 

# Konfiguration einer EventBridge Regel zum Senden von Benachrichtigungen über Ereignisse in AWS Health
<a name="creating-event-bridge-events-rule-for-aws-health"></a>

Sie können eine EventBridge Amazon-Regel erstellen, um AWS Health Ereignisse programmgesteuert in andere Dienste, Anwendungen und Workloads zu integrieren. EventBridge bietet eine Drag-and-Drop-Konsolenoberfläche und eine API zum Einrichten von Regeln, die ausgelöst werden, wenn ein passendes AWS Health Ereignis für Ihr Konto oder Ihre Organisation erstellt wird. Informationen zum Einrichten einer Regel EventBridge zur Erfassung von AWS Health Ereignissen finden Sie unter [Regeln in Amazon erstellen EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule-visual.html) und [Regeln erstellen, die auf Ereignisse in Amazon reagieren EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule-wizard.html) im * EventBridge Amazon-Benutzerhandbuch*.

Je nach Ihrer Integration EventBridge können Sie der EventBridge Regel Parameter hinzufügen, um nur die AWS Health Ereignisse zu filtern, die Sie in Ihren Anwendungsfall integrieren möchten. Bei Anwendungsfällen zur Reaktion auf Vorfälle sollten Sie sich möglicherweise auf die `issue` Ereigniskategorie und bestimmte kritische Dienste konzentrieren. Bei Anwendungsfällen im Change-Management, z. B. bei geplanten Lebenszyklusereignissen, sollten Sie sich möglicherweise auf AWS Health Ereignisse konzentrieren, die `ACTION_REQUIRED` im Feld **Actionability enthalten** sind. Für die Integration in Sicherheitsanwendungsfälle sollten Sie sich möglicherweise auf alle AWS Health Missbrauchsereignisse und AWS Health Ereignisse mit dem Feld `SECURITY` Persona konzentrieren.

Sie können anhand von Anwendungsbeispielen überprüfen, ob Ihre Regel die Ereignisse erfasst, die Sie benötigen. Beispielanwendungsfälle finden Sie in[Referenz: AWS Health Amazon EventBridge Ereignisschema](aws-health-events-eventbridge-schema.md). Sie finden sie auch in der EventBridge Konsole unter der Option **Beispielereignisse verwenden** im Bereich **Testereignismuster — optional**

## Mithilfe der API oder AWS Command Line Interface
<a name="create-rule-multiple-services-categories"></a>

Verwenden Sie für eine neue oder bestehende Regel den [PutRule](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html)API-Vorgang oder den `aws events put-rule` Befehl, um das Ereignismuster zu aktualisieren. Einen AWS CLI Beispielbefehl finden Sie unter [put-rule in der AWS CLI](https://docs.aws.amazon.com//cli/latest/reference/events/put-rule.html) *Befehlsreferenz*.

**Example Beispiel: Regeln für Probleme nur für den Amazon EC2-Service einrichten**  
Das folgende Ereignismuster erstellt eine Regel zur Überwachung von Problemereignissen für den Amazon EC2-Service.  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue"
    ],
    "service": [
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example Beispiel: Einrichtung von Regeln für alle AWS Health Ereignisse, bei denen Maßnahmen erforderlich sind, einschließlich geplanter Lebenszyklusereignisse**  
Das folgende Ereignismuster erstellt eine Regel zur Überwachung aller AWS Health Ereignisse, die Maßnahmen erfordern, einschließlich geplanter Lebenszyklusereignisse.  

```
{
  "detail": {
    "eventTypeCategory": [
      "accountNotification",
      "scheduledChange"
    ],
    "actionability": [
      "ACTION_REQUIRED"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example Beispiel: Einrichtung von Regeln für alle AWS Health Ereignisse für mehrere Dienste und Ereignistypkategorien**  
Das folgende Ereignismuster erstellt eine Regel zur Überwachung von Ereignissen für die `scheduledChange` Ereignistypkategorien `issue``accountNotification`, und für drei AWS Dienste: Amazon EC2 Auto Scaling, Amazon VPC und Amazon EC2.  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue",
      "accountNotification",
      "scheduledChange"
    ],
    "service": [
      "AUTOSCALING",
      "VPC",
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

# Konfiguration von Amazon Q Developer in Chat-Anwendungen zum Senden von Benachrichtigungen über Ereignisse in AWS Health
<a name="receive-health-events-with-aws-chatbot-event-bridge"></a>

Sie können AWS Health Ereignisse direkt in Ihren Chat-Clients wie Slack und Amazon Chime empfangen. Sie können dieses Ereignis verwenden, um aktuelle AWS Serviceprobleme zu identifizieren, die sich auf Ihre AWS Anwendungen und Infrastruktur auswirken könnten. Anschließend können Sie sich bei Ihrem [AWS Health Dashboard](https://health.aws.amazon.com/health/home) anmelden, um mehr über das Update zu erfahren. Wenn du zum Beispiel den `AWS_EC2_INSTANCE_STOP_SCHEDULED` Ereignistyp in deinem AWS Konto beobachtest, kann das AWS Health Ereignis direkt in deinem Slack-Kanal erscheinen.

## Voraussetzungen
<a name="prerequisited-chat-bot-event-bridge"></a>

Bevor du loslegst, musst du über Folgendes verfügen:
+ Ein Chat-Client, der mit Amazon Q Developer in Chat-Anwendungen konfiguriert wurde. Sie können Amazon Chime und Slack konfigurieren. Weitere Informationen finden Sie unter [Erste Schritte mit Amazon Q Developer in Chat-Anwendungen](https://docs.aws.amazon.com//chatbot/latest/adminguide/getting-started.html) im *Administratorhandbuch für Amazon Q Developer in Chat-Anwendungen*.
+ Ein Amazon SNS SNS-Thema, das Sie erstellt haben und das Sie abonniert haben. Wenn Sie bereits ein SNS-Thema haben, können Sie ein vorhandenes verwenden. Weitere Informationen finden Sie unter [Erste Schritte mit Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html) im *Benutzerhandbuch für Amazon Simple Notification Service*.

**Um AWS Health Ereignisse mit Amazon Q Developer in Chat-Anwendungen zu empfangen**

1. Folgen Sie dem [Konfiguration einer EventBridge Regel zum Senden von Benachrichtigungen über Ereignisse in AWS Health](creating-event-bridge-events-rule-for-aws-health.md) Verfahren in Schritt 13.

   1. Wenn Sie mit der Einrichtung des Ereignismusters in Schritt 13 fertig sind, fügen Sie der letzten Zeile des Musters ein Komma hinzu und fügen Sie die folgende Zeile hinzu, um unnötige Chat-Nachrichten aus paginierten AWS Health Ereignissen zu entfernen. Siehe [Paginierte Ereignislisten anzeigen unter AWS Health EventBridge](pagnation-of-health-events.md).

      `"detail.page": ["1"]`

   1. Wenn Sie in Schritt 16 das Ziel ausgewählt haben, wählen Sie ein SNS-Thema aus. Sie werden dasselbe SNS-Thema in der Amazon Q Developer in Chat-Anwendungskonsole verwenden.

   1. Schließen Sie den Rest des Verfahrens ab, um die Regel zu erstellen.

1. Navigieren Sie zur [Amazon Q Developer in der Chat-Anwendungskonsole](https://console.aws.amazon.com/chatbot).

1. Wählen Sie Ihren Chat-Client aus, z. B. den Namen Ihres Slack-Kanals, und wählen Sie dann **Bearbeiten**. 

1. Wähle im Abschnitt **Benachrichtigungen — optional** für **Themen** dasselbe SNS-Thema aus, das du in Schritt 1 angegeben hast.

1. Wählen Sie **Speichern**.

   Wenn AWS Health Sie ein Ereignis an senden EventBridge , das Ihrer Regel entspricht, wird das AWS Health Ereignis in Ihrem Chat-Client angezeigt. 

1. Wählen Sie den Namen der Veranstaltung, um weitere Informationen in Ihrem AWS Health Dashboard zu sehen.

**Example : AWS Health Ereignisse, die an Slack gesendet wurden**  
Im Folgenden finden Sie ein Beispiel für zwei AWS Health Ereignisse für Amazon EC2 und Amazon Simple Storage Service (Amazon S3) in der Region USA Ost (Nord-Virginia), die im Slack-Channel erscheinen.  

![\[Screenshot, wie zwei AWS Health Ereignisse in einem Slack-Channel erscheinen.\]](http://docs.aws.amazon.com/de_de/health/latest/ug/images/slack-chat-notification-for-health-events.png)


# Automatisches Ausführen von Vorgängen auf EC2-Instances als Reaktion auf Ereignisse in AWS Health
<a name="automating-instance-actions"></a>

Sie können Aktionen automatisieren, die auf geplante Ereignisse für Ihre Amazon EC2 EC2-Instances reagieren. Wenn ein Ereignis an Ihr AWS Konto AWS Health gesendet wird, kann Ihre EventBridge Regel dann Ziele wie AWS Systems Manager Automatisierungsdokumente aufrufen, um Aktionen in Ihrem Namen zu automatisieren.

Wenn beispielsweise ein Ereignis zur Außerbetriebnahme einer Amazon EC2 EC2-Instance für eine von Amazon Elastic Block Store (Amazon EBS) unterstützte EC2-Instance geplant ist, AWS Health wird der `AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED` Ereignistyp an Ihr Dashboard gesendet. AWS Health Wenn Ihre Regel diesen Ereignistyp erkennt, können Sie das Stoppen und Starten der Instance automatisieren. Auf diese Weise müssen Sie diese Aktionen nicht manuell ausführen.

**Anmerkung**  
Um Aktionen für Ihre Amazon EC2 EC2-Instances zu automatisieren, müssen die Instances von Systems Manager verwaltet werden.

Weitere Informationen finden Sie unter [Automating Amazon EC2 with EventBridge](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

## Voraussetzungen
<a name="prerequisites-automation-ec2-instances"></a>

Sie müssen eine AWS Identity and Access Management (IAM-) Richtlinie und eine IAM-Rolle erstellen und die Vertrauensrichtlinie der Rolle aktualisieren, bevor Sie eine Regel erstellen können.

### Eine IAM-Richtlinie erstellen
<a name="create-iam-role-for-ssm-automation"></a>

Gehen Sie wie folgt vor, um eine vom Kunden verwaltete Richtlinie für Ihre Rolle zu erstellen. Diese Richtlinie erteilt der Rolle die Erlaubnis, Aktionen in Ihrem Namen durchzuführen. Dieses Verfahren verwendet den JSON-Richtlinieneditor in der IAM-Konsole.

**So erstellen Sie eine IAM-Richtlinie**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Wählen Sie im Navigationsbereich **Richtlinien**. 

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie den Tab **JSON**.

1. Kopieren Sie das folgende JSON und ersetzen Sie dann das Standard-JSON im Editor.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. Geben Sie im `Resource` Parameter für den Amazon-Ressourcennamen (ARN) Ihre AWS Konto-ID ein.

   1. Sie können den Rollennamen auch ersetzen oder den Standardnamen verwenden. Dieses Beispiel verwendet *AutomationEVRole*.

1. Wählen Sie **Next: Markierungen** (Weiter: Markierungen).

1. (Optional) Sie können Tags als Schlüssel-Wert-Paare verwenden, um der Richtlinie Metadaten hinzuzufügen.

1. Wählen Sie **Weiter: Prüfen** aus.

1. Geben Sie auf der Seite „**Richtlinie überprüfen**“ einen **Namen** wie *AutomationEVRolePolicy* und optional eine **Beschreibung** ein.

1. Auf der **Übersichtsseite** finden Sie Informationen zu den Berechtigungen, die die Richtlinie zulässt. Wenn Sie mit Ihrer Richtlinie zufrieden sind, wählen Sie **Richtlinie erstellen** aus.

Diese Richtlinie definiert die Aktionen, die die Rolle ausführen kann. Weitere Informationen finden Sie unter [Erstellen von IAM-Richtlinien (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) im *IAM-Benutzerhandbuch*. 

### Erstellen einer IAM-Rolle
<a name="creating-an-iam-role-for-ssm-automation"></a>

Nachdem Sie die Richtlinie erstellt haben, müssen Sie eine IAM-Rolle erstellen und die Richtlinie dann dieser Rolle anfügen.

**Um eine Rolle für einen AWS Dienst zu erstellen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Wählen Sie im Navigationsbereich **Rollen** und dann **Rolle erstellen**.

1. Wählen Sie unter **Select type of trusted entity (Typ der vertrauenswürdigen Entität wählen)** die Option **AWS Service** aus. 

1. Wählen Sie **EC2** für den Dienst aus, dem Sie diese Rolle zuweisen möchten.

1. Wählen Sie **Weiter: Berechtigungen** aus.

1. Geben Sie den von Ihnen erstellten Richtliniennamen ein*AutomationEVRolePolicy*, z. B., und aktivieren Sie dann das Kontrollkästchen neben der Richtlinie.

1. Wählen Sie **Weiter: Tags** aus.

1. (Optional) Sie können Tags als Schlüssel-Wert-Paare verwenden, um der Rolle Metadaten hinzuzufügen.

1. Wählen Sie **Weiter: Prüfen** aus. 

1. Geben Sie für **Role name (Rollenname)** den Namen *AutomationEVRole* ein. Dieser Name muss derselbe Name sein, der im ARN der von Ihnen erstellten IAM-Richtlinie erscheint.

1. (Optional) Geben Sie im Feld **Role description** (Rollenbeschreibung) eine Beschreibung für die Rolle ein.

1. Prüfen Sie die Rolle und klicken Sie dann auf **Create Role** (Rolle erstellen).

Weitere Informationen finden Sie im *IAM-Benutzerhandbuch* unter [Eine Rolle für einen AWS Dienst erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).

### Aktualisieren Sie die Vertrauensrichtlinie
<a name="modify-trust-policy"></a>

Schließlich können Sie die Vertrauensrichtlinie für die Rolle aktualisieren, die Sie erstellt haben. Sie müssen dieses Verfahren abschließen, damit Sie diese Rolle in der EventBridge Konsole auswählen können.

**Um die Vertrauensrichtlinie für die Rolle zu aktualisieren**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Wählen Sie im Navigationsbereich **Rollen**.

1. Wählen Sie in der Liste der Rollen in Ihrem AWS Konto den Namen der Rolle aus, die Sie erstellt haben, z. B. *AutomationEVRole*

1. Klicken Sie auf der Registerkarte **Trust Relationships (Vertrauensbeziehungen)** auf **Edit Trust Relationship (Vertrauensbeziehungen bearbeiten)**.

1. Kopieren Sie für **Policy Document** die folgende JSON-Datei, entfernen Sie die Standardrichtlinie und fügen Sie die kopierte JSON-Datei an ihrer Stelle ein.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Wählen Sie **Update Trust Policy** (Trust Policy aktualisieren).

Weitere Informationen finden Sie unter [Ändern einer Rollenvertrauensrichtlinie (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy) im *IAM-Benutzerhandbuch*. 

## Erstellen Sie eine Regel für EventBridge
<a name="create-rule-for-ssm-automation"></a>

Gehen Sie wie folgt vor, um eine Regel in der EventBridge Konsole zu erstellen, sodass Sie das Stoppen und Starten von EC2-Instances, deren Stilllegung geplant ist, automatisieren können.

**So erstellen Sie eine Regel EventBridge für automatisierte Aktionen von Systems Manager**

1. Öffnen Sie die EventBridge Amazon-Konsole unter [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Wählen Sie im Navigationsbereich unter **Events (Ereignisse)** die Option **Rules (Regeln)** aus.

1. Geben Sie auf der Seite **Regel erstellen** einen **Namen** und eine **Beschreibung** für Ihre Regel ein.

1. Wählen Sie unter **Define pattern** (Muster definieren) die Option **Event pattern** (Ereignismuster) und dann **Pre-defined pattern** (Vordefiniertes Muster) aus.

1. Wählen Sie für **Service provider** (Serviceanbieter) die Option **AWS** aus.

1. Wählen Sie als **Dienstname** die Option **Health** aus.

1. Wählen Sie als **Ereignistyp** die Option **Spezifische Gesundheitsereignisse** aus.

1. Wählen Sie **Bestimmte Dienste** und dann **EC2** aus.

1. Wählen Sie **Bestimmte Ereignistyp-Kategorie (n)** und anschließend **scheduledChange** aus. 

1. Wählen Sie **Code (s) für bestimmte Ereignistypen** und dann den Ereignistypcode aus. 

   Wählen Sie beispielsweise für Amazon EC2 EBS-gestützte Instances. **`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`** Wählen Sie für Store-Backed-Instances von Amazon EC2 Instances. **`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`**

1. Wählen Sie **Irgendeine Ressource**.

   Ihr **Event-Muster** wird dem folgenden Beispiel ähneln.  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. Fügen Sie das Systems Manager Automation-Dokumentziel hinzu. **Wählen Sie unter Ziele auswählen** für **Ziel** die Option **SSM Automation** aus.

1. Wählen Sie `AWS-RestartEC2Instance` für **Dokument** aus.

1. Erweitern **Sie die Option Automatisierungsparameter konfigurieren** und wählen Sie dann **Input Transformer** aus.

1. Geben Sie in das Feld **Eingabepfad** ein**`{"Instances":"$.resources"}`**.

1. Geben Sie für das zweite Feld ein**`{"InstanceId": <Instances>}`**.

1. Wählen Sie **Bestehende Rolle verwenden** und wählen Sie dann die IAM-Rolle aus, die Sie erstellt haben, z. B. *AutomationEVRole*

   Ihr Ziel sollte wie im folgenden Beispiel aussehen.  
![\[Screenshot des Beispiels „SSM Automation“ in der EventBridge Konsole.\]](http://docs.aws.amazon.com/de_de/health/latest/ug/images/event-bridge-event-pattern-ssm-automation.png)
**Anmerkung**  
Wenn Sie nicht über eine bestehende IAM-Rolle mit den erforderlichen EC2- und Systems Manager Manager-Berechtigungen und einer vertrauenswürdigen Beziehung verfügen, wird Ihre Rolle nicht in der Liste angezeigt. Weitere Informationen finden Sie unter [Voraussetzungen](#prerequisites-automation-ec2-instances).

1. Wählen Sie **Erstellen** aus. 

   Wenn in Ihrem Konto ein Ereignis eintritt, das Ihrer Regel entspricht, EventBridge wird das Ereignis an das von Ihnen angegebene Ziel gesendet.

# Referenz: AWS Health Amazon EventBridge Ereignisschema
<a name="aws-health-events-eventbridge-schema"></a>

Im Folgenden finden Sie das Schema für AWS Health Ereignisse. Der Inhalt des Parameters Details folgt in einer zweiten Tabelle. Beispiel-Payloads finden Sie hinter den Schematabellen.

## AWS Health Ereignisschema
<a name="aws-health-event-schema"></a>


**AWS Health Ereignisschema**  

| Parameter | Description | Erforderlich | 
| --- | --- | --- | 
| Version | EventBridge Version, derzeit „0". | Ja | 
| id | Die eindeutige Kennung für das EventBridge Ereignis. | Ja | 
| Detailtyp | Die Art des Details. Für AWS Health Ereignisse sind die unterstützten Werte &AWS Health Event und AWS Health Abuse Event |  Ja | 
| source |  Die Quelle des Ereignisbusses. Für AWS Health Ereignisse ist der unterstützte Wert `aws.health`  | Ja | 
| Konto | Die Konto-ID, an die das AWS Health Ereignis gesendet wurde. Aus organisatorischer Sicht handelt es sich um ein anderes Konto als das betroffene Konto, wenn es über das Verwaltungskonto oder das delegierte Administratorkonto empfangen wurde.  | Ja | 
| variieren | Der Zeitpunkt, an den die Benachrichtigung gesendet EventBridge wurde. Format:yyyy-mm-ddThh:mm:ssZ. | Ja | 
| Region | Das AWS-Region , an das die Benachrichtigung zugestellt wurde. Dieses Feld gibt nicht die betroffene Region für dieses AWS Health Ereignis an. Diese Informationen werden in `detail.eventRegion` gemeldet.  | Ja | 
| Ressourcen |  Beschreibt die Liste der betroffenen Ressourcen, sofern vorhanden, innerhalb eines Kontos. Dieses Feld ist leer, wenn keine Ressourcen referenziert werden.  | Nein | 
| Detail | Der Abschnitt mit Einzelheiten zu dem AWS Health Ereignis, wie in der Tabelle unmittelbar nach diesem Ereignis beschrieben. | Ja | 

### Schemainhalt des Parameters „Details“
<a name="schema-details"></a>

Die folgende Tabelle dokumentiert den Inhalt des **Detailparameters** im AWS Health Ereignisschema.


**AWS Health Ereignisschema: Inhalt des Detailparameters**  

| Inhalt des Parameters „Detail“ | Description | Erforderlich | 
| --- | --- | --- | 
| Sogar ARN | Die eindeutige Kennung für das AWS Health Ereignis für die spezifische Region, einschließlich der Region und der Ereignis-ID. Ein Event-ARN ist nicht spezifisch für eine bestimmte Region AWS-Konto oder Region.  | Ja | 
| Service nicht zulässig | Die von dem AWS Health Ereignis AWS-Service betroffenen Personen. Zum Beispiel Amazon EC2, Amazon Simple Storage Service, Amazon Redshift oder Amazon Relational Database Service.  | Ja | 
| eventTypeCode | Die eindeutige ID für den Ereignistyp. Zum Beispiel AWS\$1EC2\$1INSTANCE\$1NETWORK\$1MAINTENANCE\$1SCHEDULED und AWS\$1EC2\$1INSTANCE\$1REBOOT\$1MAINTENANCE\$1SCHEDULED. Veranstaltungen, die Folgendes beinhalten, MAINTENANCE\$1SCHEDULED werden in der Regel etwa zwei Wochen vor der Startzeit veröffentlicht. Alle neuen geplanten Lebenszyklusereignisse haben den Ereignistyp`AWS_{SERVICE}_PLANNED_LIFECYCLE_EVENT`.  | Ja | 
| eventTypeCategory | Der Kategorie-Code des Ereignisses. Zu den unterstützten Werten gehören issueaccountNotification,investigation, undscheduledChange. | Ja | 
| eventScopeCode | Gibt an, ob das AWS Health Ereignis kontospezifisch oder öffentlich ist. Unterstützte Werte sind ACCOUNT\$1SPECIFIC oder PUBLIC. | Ja | 
| Kommunikations-ID |  Eine eindeutige Kennung für diese Kommunikation für das AWS Health Ereignis. Nachrichten mit derselben Kommunikations-ID können Backup-Nachrichten oder Seiten eines einzelnen AWS Health Ereignisses sein. Diese Kennung kann zusammen mit der Konto-ID verwendet werden, um Nachrichten zu deduplizieren.  AWS Health Wenn die Paginierung von Ereignissen unterstützt wird, beinhaltet die Kommunikations-ID die Seitenzahl, damit die Kommunikations-ID seitenübergreifend eindeutig bleibt, z. B. 12345678910-1. Weitere Informationen finden Sie unter [Paginierte Ereignislisten anzeigen unter AWS Health EventBridge](pagnation-of-health-events.md).  | Ja | 
| startTime | Die Startzeit des Ereignisses im AWS Health Format. DoW, DD, MMM, YYYY, HH:MM:SS TZ Die Startzeit für geplante Veranstaltungen kann in der future liegen.  | Ja | 
| endTime | Die Endzeit der AWS Health Veranstaltung, im Format:DoW, DD MMM YYYY HH:MM:SS TZ. Die Endzeit kann nicht für Ereignisse angegeben werden, die für einen future Zeitpunkt geplant sind.  | Nein | 
| lastUpdatedTime | Die Uhrzeit der letzten Aktualisierung für das AWS Health Ereignis im FormatDoW, DD MMM YYYY HH:MM:SS TZ. | Ja | 
| statusCode |  Der Status des AWS Health Ereignisses. Zu den unterstützten Werten gehören `open``closed`, und`upcoming`.  | Ja | 
| Region des Ereignisses | Die betroffene Region, die von diesem AWS Health Ereignis beschrieben wurde. | Ja | 
| Beschreibung des Ereignisses |  Ein Abschnitt, der das AWS Health Ereignis beschreibt. Dazu gehören Felder für Sprache und Text zur Beschreibung des Ereignisses. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/health/latest/ug/aws-health-events-eventbridge-schema.html)  | Ja | 
| Event-Metadaten |  Zusätzliche Event-Metadaten, die für das AWS Health Ereignis bereitgestellt werden können. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/health/latest/ug/aws-health-events-eventbridge-schema.html)  | Nein | 
| Betroffene Identitäten |  Ein Array, das den Ressourcenwert und den Status der betroffenen Ressourcen innerhalb des Ereignisses beschreibt. AWS Health  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/health/latest/ug/aws-health-events-eventbridge-schema.html)  | Nein | 
| Seite | Die Seite, für die diese Nachricht steht. Weitere Informationen finden Sie unter [Paginierte Ereignislisten anzeigen unter AWS Health EventBridge](pagnation-of-health-events.md). Die Paginierung erfolgt nur für Ressourcen. Wenn die Größenbeschränkung von 256 KB aus einem anderen Grund überschritten wird, schlägt die Kommunikation fehl.  | Ja | 
| Seiten insgesamt | Die Gesamtzahl der Seiten für dieses Gesundheitsereignis. Weitere Informationen finden Sie unter [Paginierte Ereignislisten anzeigen unter AWS Health EventBridge](pagnation-of-health-events.md). Sie können diesen Wert verwenden, um festzustellen, ob Sie alle Seiten einer mehrseitigen Mitteilung für ein Konto erhalten haben.  | Ja | 
| BackupEvent | Dieses Flag filtert Backup-Ereignisse in der angegebenen Backup-Region innerhalb einer Partition heraus, wenn Kunden die Redundanz nicht nutzen möchten. Dieser Wert kann wahr oder falsch sein. | Ja | 
| Betroffenes Konto | Die Konto-ID des betroffenen Kontos. Dies kann sich von dem Wert im `account` Feld unterscheiden, wenn dieses Integritätsereignis an ein Konto gesendet wird, das Teil eines Kontos ist, AWS Organizations und wenn es im Verwaltungskonto oder delegierten Administratorkonto empfangen wird.  | Ja | 
| Umsetzbarkeit | Metadaten ermöglichen die programmatische Bestimmung, bei welchen Ereignissen Maßnahmen erforderlich sind, ohne dass eine manuelle Prüfung erforderlich ist. Möglicher (einzelner) Wert kann ACTION\$1REQUIREDACTION\$1MAY\$1BE\$1REQUIRED, oder INFORMATIONAL sein. | Nein | 
| Personas | Diese Liste von Metadaten aktiviert die programmatische Bestimmung, an welchen Stakeholder die Veranstaltung weitergeleitet werden soll. Mögliche (mehrere) Werte sind OPERATIONALSECURITY, und. BILLING | Nein | 

## Veranstaltung im Bereich der öffentlichen Health — Betriebsproblem bei Amazon EC2
<a name="amazon-ec2-operational-issue"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T09:01:22Z",
    "region": "af-south-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:af-south-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE/AWS_EC2_OPERATIONAL_ISSUE_7f35c8ae-af1f-54e6-a526-d0179ed6d68f",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 27 Jan 2023 06:02:51 GMT",
        "endTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "lastUpdatedTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "statusCode": "open",
        "eventRegion": "af-south-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "Current severity level: Operating normally\n\n[RESOLVED] \n\n [03:15 PM PST] We continue see recovery \n\nThe following AWS services were previously impacted but are now operating normally: APPSYNC, BACKUP, EVENTS."
        }],
        "affectedEntities": [],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## Kontospezifisches AWS Health Ereignis — Problem mit der Elastic Load Balancing API
<a name="elastic-load-balancing-api-issue"></a>

```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-10T06:27:57Z",
    "region": "ap-southeast-2",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:ap-southeast-2::event/AWS_ELASTICLOADBALANCING_API_ISSUE_90353408594353980",
        "service": "ELASTICLOADBALANCING",
        "eventTypeCode": "AWS_ELASTICLOADBALANCING_API_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 10 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 10 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "ap-southeast-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## Kontospezifisches AWS Health Ereignis — Sicherungsereignis für Amazon EC2 Instance Store: Leistung des Laufwerks beeinträchtigt
<a name="amazon-ec2-instance-store-drive-performance-degraded"></a>

```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-03T06:27:57Z",
    "region": "us-west-2",
    "resources": [
        "i-abcd1111"
    ],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED_90353408594353980",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 3 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 3 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "affectedEntities": [{
            "entityValue": "i-abcd1111"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "true",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## Kontospezifisches AWS Health Ereignis — Außerbetriebnahme Amazon EC2 EC2-Instance
<a name="amazon-ec2-instance-retirement-scheduled"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2026-01-27T01:43:21Z",
    "region": "us-east-1",
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED_90353408594353983",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```

## Kontospezifisches AWS Health Ereignis — Lambda Planned Lifecycle Event
<a name="amazon-lambda-planned-lifecycle-event"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T01:43:21Z",
    "region": "us-west-2",
    "resources": ["arn:lambda-1-101002929", "arn:lambda-1-101002930", "arn:lambda-1-101002931", "arn:lambda-1-101002932"],
    "detail": {
        "eventArn": "arn:aws:health:us-west-2::event/AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT_90353408594353980",
        "service": "LAMBDA",
        "eventTypeCode": "AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-west-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:lambda-1-101002929",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002930",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:05:12 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002931",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:07:13 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002932",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:10:59 GMT",
            "status": "RESOLVED"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "10",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```