

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejecutar operaciones en instancias EC2 automáticamente en respuesta a eventos en AWS Health
<a name="automating-instance-actions"></a>

Puede automatizar acciones que respondan a eventos programados para las instancias Amazon EC2. Cuando AWS Health envía un evento a tu AWS cuenta, tu EventBridge regla puede invocar objetivos, como documentos de AWS Systems Manager automatización, para automatizar las acciones en tu nombre.

Por ejemplo, cuando se programe un evento de retirada de una instancia de Amazon EC2 para una instancia EC2 respaldada por Amazon Elastic Block Store (Amazon EBS) AWS Health , enviará el tipo de evento a su panel de control. `AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED` AWS Health Cuando la regla detecte este tipo de evento, podrá automatizar la detención y el inicio de la instancia. De esta forma, no tiene que realizar estas acciones manualmente.

**nota**  
Para automatizar acciones para sus instancias Amazon EC2, las instancias deben estar administradas por el Administrador de Sistemas.

Para obtener más información, consulte [Automatización de Amazon EC2 EventBridge](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html) con en la Guía del usuario de *Amazon EC2*.

## Requisitos previos
<a name="prerequisites-automation-ec2-instances"></a>

Debe crear una política AWS Identity and Access Management (de IAM), crear un rol de IAM y actualizar la política de confianza del rol antes de poder crear una regla.

### Creación de una política de IAM
<a name="create-iam-role-for-ssm-automation"></a>

Siga este procedimiento para crear una política administrada por el cliente para su rol. Esta política da al rol permiso para llevar a cabo acciones en su nombre. Este procedimiento usa el editor de políticas JSON en la consola de IAM.

**Para crear una política de IAM**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación, seleccione **Políticas**. 

1. Elija **Crear política**.

1. Seleccione la pestaña **JSON**.

1. Copie la siguiente JSON y luego sustituya la JSON por defecto en el editor.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. En el `Resource` parámetro, para el Amazon Resource Name (ARN), introduce tu ID de AWS cuenta.

   1. También puede sustituir el nombre del rol o usar el predeterminado. En este ejemplo se utiliza *AutomationEVRole*.

1. Elija **Siguiente: etiquetas**.

1. (Opcional) Puede usar etiquetas como pares clave-valor para agregar metadatos a la política.

1. Elija **Siguiente: Revisar**.

1. En la página **de revisión de la política**, introduzca un **nombre**, por ejemplo, *AutomationEVRolePolicy* y una **descripción** opcional.

1. Revise la página **Resumen** para ver los permisos que permite la política. Si está satisfecho con su política, seleccione **Crear política**.

Esta política define las acciones que puede llevar a cabo el rol. Para obtener más información, consulte [Creación de políticas de IAM (Consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) en la *Guía del usuario de IAM*. 

### Creación de un rol de IAM
<a name="creating-an-iam-role-for-ssm-automation"></a>

Después de crear esta política, debe crear el rol de IAM y, a continuación, asociar la política a ese rol.

**Para crear un rol para un AWS servicio**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Roles** y luego seleccione **Crear rol**.

1. En **Seleccionar el tipo de entidad de confianza**, elija **Servicio de AWS **. 

1. Elija **EC2** para el servicio que desea permitir que asuma este rol.

1. Elija **Siguiente: permisos**.

1. Introduzca el nombre de la política que creó, por ejemplo, y*AutomationEVRolePolicy*, a continuación, active la casilla de verificación situada junto a la política.

1. Elija **Siguiente: etiquetas**.

1. (Opcional) Puede usar etiquetas como valores clave-valor para agregar metadatos al rol.

1. Elija **Next: Review (Siguiente: revisar)**. 

1. En **Role name (Nombre del rol)**, introduzca *AutomationEVRole*. Este nombre debe ser el mismo que aparece en el ARN de la política de IAM que ha creado.

1. (Opcional) En **Role description** (Descripción del rol), ingrese una descripción para el rol.

1. Revise el rol y, a continuación, seleccione **Crear rol**.

Para obtener más información, consulte [Crear un rol para un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) en la *Guía del usuario de IAM*.

### Actualice la política de confianza
<a name="modify-trust-policy"></a>

Por último, puede actualizar la política de confianza para el rol que ha creado. Debe completar este procedimiento para poder elegir este rol en la EventBridge consola.

**Para actualizar la política de confianza de el rol**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleccione **Roles** en el panel de navegación.

1. En la lista de funciones de su AWS cuenta, elija el nombre de la función que creó, por ejemplo. *AutomationEVRole*

1. Elija la pestaña **Relaciones de confianza** y, a continuación, **Editar relación de confianza**.

1. En el **documento de política**, copie la siguiente JSON, elimine la política predeterminada y pegue la JSON copiada en su lugar.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Elija **Actualizar política de confianza**.

Para obtener más información, consulte [Modificación de una política de confianza de rol (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy) en la *Guía del usuario de IAM*. 

## Crea una regla para EventBridge
<a name="create-rule-for-ssm-automation"></a>

Siga este procedimiento para crear una regla en la EventBridge consola que le permita automatizar la detención y el inicio de las instancias de EC2 cuya retirada está programada.

**Para crear una regla EventBridge para las acciones automatizadas de Systems Manager**

1. Abre la EventBridge consola de Amazon en [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. En el panel de navegación, en **Events (Eventos)**, seleccione **Rules (Reglas)**.

1. En la página **Crear regla**, escriba un **nombre** y una **descripción** para su regla.

1. En **Define pattern (Definir patrón)** elija **Event pattern (Patrón de eventos)**, a continuación, elija **Pre-defined pattern by service (Patrón predeterminado por servicio)**.

1. En **Proveedor de servicios**, elija **AWS**.

1. En **Nombre de servicio**, elija **Estado**.

1. En **Tipo de evento**, elija **Eventos de estado específicos**.

1. Elija **Servicios específicos** y, a continuación, **EC2**.

1. Elija **Categorías de tipo de evento específicas** y, a continuación, elija **scheduledChange**. 

1. Elija **Código o códigos de tipos de evento específicos** y, a continuación, elija el código del tipo de evento. 

   Por ejemplo, para las instancias respaldadas por Amazon EC2 EBS, elija **`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`**. Para instancias respaldadas por el almacén de instancias Amazon EC2, elija **`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`**.

1. Elija **Add resource (Agregar recurso)**.

   Su **Patrón del evento** será similar al ejemplo siguiente.  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. Agregue el destino del documento de Systems Manager Automation. En **Seleccionar destinos**, para **Destino**, elija **SSM Automation**.

1. En **Document** (Documento), elija `AWS-RestartEC2Instance`.

1. Expanda **Configurar parámetros de automatización** y, a continuación, seleccione **Transformador de entrada**.

1. Para el campo **Ruta de entrada**, introduzca **`{"Instances":"$.resources"}`**.

1. Para el segundo campo, introduzca **`{"InstanceId": <Instances>}`**.

1. Elija **Usar el rol existente** y, a continuación, elija el rol de IAM que creó, por ejemplo. *AutomationEVRole*

   El destino debería ser similar al siguiente ejemplo:  
![\[Captura de pantalla del ejemplo de «SSM Automation» en la EventBridge consola.\]](http://docs.aws.amazon.com/es_es/health/latest/ug/images/event-bridge-event-pattern-ssm-automation.png)
**nota**  
Si no tiene un rol de IAM existente con los permisos de EC2 y Systems Manager necesarios y una relación de confianza, su rol no aparecerá en la lista. Para obtener más información, consulte [Requisitos previos](#prerequisites-automation-ec2-instances).

1. Elija **Crear**. 

   Si se produce un evento en tu cuenta que coincide con tu regla, EventBridge enviará el evento a tu destino especificado.