

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Monitorización de eventos AWS Health con Amazon EventBridge
<a name="cloudwatch-events-health"></a>

Puedes usar Amazon EventBridge para detectar AWS Health eventos y reaccionar ante ellos. A continuación, en función de las reglas que usted cree, EventBridge invoca una o más acciones objetivo cuando un evento coincide con los valores que especifique en una regla. Dependiendo del tipo de evento, puede capturar información sobre el evento, iniciar eventos adicionales, enviar notificaciones, tomar medidas correctivas o realizar otras acciones. Por ejemplo, puede utilizarlos AWS Health para recibir notificaciones por correo electrónico si tiene AWS recursos programados para actualizaciones, como las instancias de Amazon Elastic Compute Cloud (Amazon EC2). Cuenta de AWS 

**Notas**  
AWS Health entrega eventos de forma *duradera* e intenta entregarlos satisfactoriamente al EventBridge menos una vez.
 EventBridge Las reglas que crees solo pueden recibir notificaciones para ti Cuenta de AWS. Para recibir eventos organizativos para otras cuentas de tu cuenta AWS Organizations, consulta Cómo [agregar AWS Health eventos mediante la vista organizacional y el acceso de administrador delegado](https://docs.aws.amazon.com/health/latest/ug/aggregating-health-events.html).
Los eventos de salud pública pueden tardar hasta una hora en empezar a enviarse después de crear una EventBridge regla.

Puedes elegir entre varios tipos de objetivos EventBridge como parte de tu AWS Health flujo de trabajo, entre los que se incluyen:
+ AWS Lambda funciones
+ Amazon Kinesis Data Streams
+ Colas de Amazon Simple Queue Service (Amazon SQS)
+ Objetivos integrados (como acciones CloudWatch de alarma)
+ Temas de Amazon Simple Notification Service (Amazon SNS)

Por ejemplo, puede utilizar una función de Lambda para pasar una notificación a un canal de Slack cuando se produce un evento de AWS Health . O bien, puede usar Lambda y EventBridge enviar notificaciones personalizadas de texto o SMS con Amazon SNS cuando se AWS Health produzca un evento.

Para ver ejemplos de alertas personalizadas y de automatización que puede crear en respuesta a AWS Health eventos, consulte las [AWS Health herramientas](https://github.com/aws/aws-health-tools) en. GitHub

**Topics**
+ [Crear EventBridge reglas de Región de AWS cobertura](choosing-a-region.md)
+ [Supervisar eventos públicos y específicos de la cuenta para AWS Health](about-public-events.md)
+ [Visualización de listas paginadas de eventos en AWS Health EventBridge](pagnation-of-health-events.md)
+ [Agregar AWS Health eventos mediante la vista organizativa y el acceso de administrador delegado](aggregating-health-events.md)
+ [Integrar la supervisión y las notificaciones de AWS Health eventos con JIRA y ServiceNow](SMC-integration.md)
+ [Configurar una EventBridge regla para enviar notificaciones sobre eventos en AWS Health](creating-event-bridge-events-rule-for-aws-health.md)
+ [Configuración de Amazon Q Developer en aplicaciones de chat para enviar notificaciones sobre eventos en AWS Health](receive-health-events-with-aws-chatbot-event-bridge.md)
+ [Ejecutar operaciones en instancias EC2 automáticamente en respuesta a eventos en AWS Health](automating-instance-actions.md)
+ [Referencia: Amazon EventBridge esquema de AWS Health eventos](aws-health-events-eventbridge-schema.md)

# Crear EventBridge reglas de Región de AWS cobertura
<a name="choosing-a-region"></a>

Puedes crear una EventBridge regla para cada región para la que quieras recibir AWS Health eventos. Por ejemplo, para recibir eventos de la región de Europa (Fráncfort), puede crear una regla para esta región.

Para mejorar la fiabilidad de AWS Health las notificaciones, puedes configurar reglas en las regiones de respaldo específicas. En la AWS partición estándar, la región EE.UU. Oeste (Oregón) actúa como región de respaldo para todas las demás regiones, mientras que la región EE.UU. Este (Norte de Virginia) actúa como región de respaldo para la región EE.UU. Oeste (Oregón). Cuando se producen eventos de salud, se envían automáticamente tanto a la región principal como a la región de respaldo designada. Por ejemplo, si monitorizas los eventos en la región de Europa (Fráncfort), los eventos de salud se envían tanto a la región de Europa (Fráncfort) como a la región de EE. UU. oeste (Oregón). Este sistema garantiza que sigas recibiendo notificaciones de salud incluso si tu región principal tiene problemas. Para crear una regla de respaldo, siga el procedimiento de[Configurar una EventBridge regla para enviar notificaciones sobre eventos en AWS Health](creating-event-bridge-events-rule-for-aws-health.md).

Si prefiere no utilizar la funcionalidad de copia de seguridad, debe añadir un filtro a la regla de región de copia de seguridad. Por ejemplo, implemente un filtro para`detail.backupEvent = False`. Esto evita que reciba eventos de respaldo de otras regiones.

## Configuración de alta disponibilidad (opcional)
<a name="high-availability-setup"></a>

Si desea crear una EventBridge integración con alta disponibilidad, asegúrese de haber implementado las reglas tanto en las regiones pertinentes como en las de respaldo y, a continuación, implemente la deduplicación mediante`detail.communicationId`. Esto garantiza que reciba todos los eventos y, al mismo tiempo, evite los duplicados. Para obtener más información, consulte [Referencia: Amazon EventBridge esquema de AWS Health eventos](aws-health-events-eventbridge-schema.md).

## Integración simplificada
<a name="simplified-integration"></a>

Si desea capturar eventos de varios Regiones de AWS, pero prefiere configurar solo una regla, la integración simplificada es la opción adecuada. Para recibir AWS Health eventos de todas las regiones de la AWS partición estándar, puede configurar una regla central en la región EE.UU. Oeste (Oregón). Esta regla única agrega automáticamente los eventos de todas las regiones de partición estándar en las que recibe eventos de Health. Sin embargo, no tendrá una configuración de alta disponibilidad.

## Eventos globales
<a name="global-events"></a>

Algunos AWS Health eventos no son específicos de una región. Los eventos que no son específicos de una región se llaman eventos globales. Estos incluyen eventos enviados para AWS Identity and Access Management (IAM). Para recibir eventos globales, debes crear una regla para la región EE.UU. Este (Virginia del Norte).

# Supervisar eventos públicos y específicos de la cuenta para AWS Health
<a name="about-public-events"></a>

Al crear una EventBridge regla para supervisar los eventos AWS Health, la regla incluye tanto eventos específicos de la cuenta como eventos públicos:
+ Los eventos *específicos de la cuenta* afectan su cuenta y sus recursos, como un evento que le informa sobre la necesidad de actualizar una instancia de Amazon EC2 u otros eventos de cambio programados.
+ Los eventos *públicos* aparecen en el [panel de control de AWS Health : estado del servicio](https://status.aws.amazon.com/). Los eventos públicos no son específicos de Cuentas de AWS ni proporcionan información pública sobre la disponibilidad regional de un servicio.

**importante**  
Para recibir ambos tipos de eventos, la regla debe usar el valor de `"source": [ "aws.health"]`. Los caracteres comodín, como `"source": [ "aws.health*"]`, no coincidirán con el patrón para permitir monitorizar ningún evento.

Puede identificar si un evento es público o específico de una cuenta mediante el EventBridge parámetro. eventScopeCode Los eventos pueden tener `PUBLIC` o `ACCOUNT_SPECIFIC`. También puede filtrar la regla según este parámetro.

**Ejemplo: eventos públicos para Amazon Elastic Compute Cloud**

El siguiente evento muestra un problema operacional para Amazon EC2 en la región Este de EE. UU. (Norte de Virginia).

```
{
    "version": "0",
    "id": "fd9d4512-1eb0-50f6-0491-d016ae56aef0",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-02-15T10:07:10Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "lastUpdatedTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "latestDescription": "We are investigating increased API Error rates and Latencies for Amazon Elastic Compute Cloud in the US-EAST-1 Region.",
            "language": "en_US"
        }],
        "page": "1",
        "totalPages": "1",
        "affectedAccount": "123456789012"

    }
}
```

## Reglas de Backup para AWS Health eventos
<a name="about-public-events-backup-rules"></a>

Si monitorizas eventos públicos desde una Región de AWS, te recomendamos que crees una regla de respaldo. Los eventos públicos para AWS Health se envían simultáneamente a la región afectada y a la región de respaldo cuando se establece una regla válida en la región afectada.

AWS Health envía eventos específicos de la cuenta tanto a la región afectada como a la región de respaldo, independientemente de las reglas configuradas en la región afectada.

Le recomendamos que deduplique AWS Health los eventos utilizando `eventARN` y `communicationId` porque estos valores siguen siendo los mismos para los AWS Health mensajes que se envían a la región de respaldo.

# Visualización de listas paginadas de eventos en AWS Health EventBridge
<a name="pagnation-of-health-events"></a>

AWS Health admite la paginación de AWS Health eventos cuando la lista `resources` o `affectedEntities` hace que el tamaño del mensaje supere el límite EventBridge de 256 KB. 

AWS Health incluye todos los `detail.affectedEntities` campos `resources` y del mensaje. Si esta lista de `detail.affectedEntities` valores `resources` y supera los 256 KB, AWS Health divide el evento de salud en varias páginas y publica estas páginas como mensajes individuales. EventBridge Cada página retiene los mismos valores de `eventARN` y `communicationId` para ayudar recombinar la lista de `resources` o `detail.affectedEntities` una vez recibidas todas las páginas.

Estos mensajes adicionales pueden provocar mensajes innecesarios, por ejemplo, cuando la EventBridge regla se dirige a una interfaz legible para las personas, como el correo electrónico o el chat. Los clientes con notificaciones legibles por humanos pueden agregar un filtro para el campo `detail.page` para procesar solo la primera página, lo que elimina los mensajes innecesarios creados a partir de páginas subsiguientes. 

En el esquema, cada communicationId incluye el número de página dividido con un guion después del communicationId, aunque solo haya una página. Los campos `detail.page` y `detail.totalPages` describen el número de página actual y el número total de páginas del evento. AWS Health La información contenida en cada mensaje paginado es la misma, salvo por la lista de `detail.affectedEntities` o `resources`. Estas listas se pueden reconstruir después de recibir todas las páginas. Las páginas de recursos y entidades afectados son independientes de criterios de orden.

# Agregar AWS Health eventos mediante la vista organizativa y el acceso de administrador delegado
<a name="aggregating-health-events"></a>

AWS Health admite la vista organizativa y el acceso de administrador delegado para AWS Health los eventos publicados en Amazon EventBridge. Cuando la vista de la organización está activada AWS Health, la cuenta de administración o la cuenta de administrador delegado recibe un único resumen de los AWS Health eventos de todas las cuentas de tu organización en. AWS Organizations

Esta función está diseñada para proporcionar una vista centralizada que ayude a gestionar AWS Health los eventos en toda la organización. Al configurar una vista organizativa y una EventBridge regla en la cuenta de administración no se desactivan EventBridge las reglas de otras cuentas de la organización. 

Para obtener más información sobre cómo activar la vista de la organización y el acceso de administrador delegado AWS Health, consulta Cómo [agregar AWS Health](https://docs.aws.amazon.com/health/latest/ug/aggregate-events.html) eventos.

# Integrar la supervisión y las notificaciones de AWS Health eventos con JIRA y ServiceNow
<a name="SMC-integration"></a>

Puede integrar AWS Health los eventos con JIRA y ServiceNow recibir información operativa y de cuentas, prepararse para los cambios programados y gestionar los eventos de Health mediante el Service Management Connector (SMC). La integración de SMC con AWS Health puede utilizar los eventos de Health enviados EventBridge para crear, mapear y actualizar automáticamente los tickets e ServiceNow incidentes de JIRA.

Puedes usar la vista organizacional y el acceso de administrador delegado para gestionar fácilmente los eventos de Salud en toda la organización dentro de JIRA e ServiceNow incorporar la AWS Health información directamente en el flujo de trabajo de tu equipo.

[Para obtener más información sobre la ServiceNow integración mediante el SMC, consulta Integrar en. AWS Health ServiceNow](https://docs.aws.amazon.com/smc/latest/ag/sn-aws-health.html)

 Para obtener más información sobre la integración de JIRA Management Cloud mediante SMC, consulte [AWS Health en JIRA](https://docs.aws.amazon.com/smc/latest/ag/cloud-sys-health.html). 

# Configurar una EventBridge regla para enviar notificaciones sobre eventos en AWS Health
<a name="creating-event-bridge-events-rule-for-aws-health"></a>

Puede crear una EventBridge regla de Amazon para integrar AWS Health eventos mediante programación con otros servicios, aplicaciones y cargas de trabajo. EventBridge proporciona una interfaz de consola de arrastrar y soltar y una API para configurar reglas que se activan cuando se crea un AWS Health evento coincidente para su cuenta u organización. Para obtener información sobre cómo configurar una regla EventBridge para capturar AWS Health eventos, consulte [Creación de reglas en Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule-visual.html) y [Creación de reglas que reaccionen ante eventos en Amazon EventBridge en](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule-wizard.html) la *Guía del EventBridge usuario de Amazon*.

En función de tu integración, te EventBridge permite añadir parámetros a la EventBridge regla para filtrar solo los AWS Health eventos que desees integrar con tu caso de uso. Para los casos de uso de la respuesta a incidentes, es posible que desee centrarse en la categoría de `issue` eventos y en determinados servicios críticos. En el caso de los casos de uso de la gestión de cambios, como los eventos del ciclo de vida planificado, puede que te interese centrarte en AWS Health los eventos incluidos `ACTION_REQUIRED` en el campo de la **capacidad de acción**. Para integrarlo con los casos de uso de seguridad, puede que te interese centrarte en todos los eventos de AWS Health abuso y en AWS Health los eventos con el `SECURITY` campo personal.

Puedes usar ejemplos de casos de uso para comprobar que tu regla recoge los eventos que necesitas. Hay ejemplos de casos de uso disponibles en[Referencia: Amazon EventBridge esquema de AWS Health eventos](aws-health-events-eventbridge-schema.md). También puede encontrarlos en la EventBridge consola, en la opción **Usar ejemplos de eventos proporcionados** en el panel **Patrón de eventos de prueba (opcional)**

## Usando la API o AWS Command Line Interface
<a name="create-rule-multiple-services-categories"></a>

Para una regla nueva o existente, utilice la operación de la [PutRule](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html)API o el `aws events put-rule` comando para actualizar el patrón de eventos. Para ver un AWS CLI comando de ejemplo, consulta [put-rule](https://docs.aws.amazon.com//cli/latest/reference/events/put-rule.html) en la Referencia de *AWS CLI comandos*.

**Example Ejemplo: configurar reglas para problemas únicamente para el servicio Amazon EC2**  
El siguiente patrón de eventos crea una regla para supervisar los eventos de emisión del servicio Amazon EC2.  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue"
    ],
    "service": [
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example Ejemplo: configurar reglas para todos los eventos que requieren una acción, incluidos AWS Health los eventos del ciclo de vida planificados**  
El siguiente patrón de eventos crea una regla para supervisar todos los AWS Health eventos que requieren una acción, incluidos los eventos del ciclo de vida planificado.  

```
{
  "detail": {
    "eventTypeCategory": [
      "accountNotification",
      "scheduledChange"
    ],
    "actionability": [
      "ACTION_REQUIRED"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example Ejemplo: configurar reglas para todos los AWS Health eventos para varios servicios y categorías de tipos de eventos**  
El siguiente patrón de eventos crea una regla para supervisar los eventos de las `issue` categorías y tipos de `scheduledChange` eventos de tres AWS servicios: Amazon EC2 Auto Scaling, Amazon VPC y Amazon EC2. `accountNotification`  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue",
      "accountNotification",
      "scheduledChange"
    ],
    "service": [
      "AUTOSCALING",
      "VPC",
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

# Configuración de Amazon Q Developer en aplicaciones de chat para enviar notificaciones sobre eventos en AWS Health
<a name="receive-health-events-with-aws-chatbot-event-bridge"></a>

Puedes recibir AWS Health eventos directamente en tus clientes de chat, como Slack y Amazon Chime. Puedes usar este evento para identificar problemas de AWS servicio recientes que puedan afectar a tus AWS aplicaciones e infraestructura. A continuación, puede iniciar sesión en su [panel de AWS Health](https://health.aws.amazon.com/health/home) para obtener más información sobre la actualización. Por ejemplo, si monitorizas el tipo de `AWS_EC2_INSTANCE_STOP_SCHEDULED` evento en tu AWS cuenta, el AWS Health evento puede aparecer directamente en tu canal de Slack.

## Requisitos previos
<a name="prerequisited-chat-bot-event-bridge"></a>

Antes de comenzar, debe tener lo siguiente:
+ Un cliente de chat configurado con Amazon Q Developer en aplicaciones de chat. Puede configurar Amazon Chime y Slack. Para obtener más información, consulte [Introducción a Amazon Q Developer en aplicaciones de chat en](https://docs.aws.amazon.com//chatbot/latest/adminguide/getting-started.html) la *Guía del administrador de aplicaciones de chat Amazon Q Developer in chat*.
+ Un tema de Amazon SNS que haya creado y al que esté suscrito. Si ya tiene un tema SNS, puede utilizarlo. Para obtener más información, consulte [Introducción a Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*.

**Para recibir AWS Health eventos con Amazon Q Developer en aplicaciones de chat**

1. Siga el procedimiento de [Configurar una EventBridge regla para enviar notificaciones sobre eventos en AWS Health](creating-event-bridge-events-rule-for-aws-health.md) hasta el paso 13.

   1. Cuando termine de configurar el patrón de eventos en el paso 13, añada una coma a la última línea del patrón y añada la siguiente línea para eliminar los mensajes de chat innecesarios de los eventos paginados AWS Health . Consulte [Visualización de listas paginadas de eventos en AWS Health EventBridge](pagnation-of-health-events.md).

      `"detail.page": ["1"]`

   1. Cuando elijas el objetivo en el paso 16, elige un tema de SNS. Utilizará este mismo tema de SNS en la consola de aplicaciones de chat de Amazon Q Developer.

   1. Complete el resto del procedimiento para crear la regla.

1. Navegue hasta [Amazon Q Developer en la consola de aplicaciones de chat](https://console.aws.amazon.com/chatbot).

1. Elija su cliente de chat, como el nombre de su canal de Slack, y luego elija **Editar**. 

1. En la sección **Notifications - optional**, en **Topics**, elija el mismo tema SNS que especificó en el paso 1.

1. Seleccione **Save**.

   Cuando AWS Health envíes un evento EventBridge que coincida con tu regla, el AWS Health evento aparecerá en tu cliente de chat. 

1. Elige el nombre del evento para ver más información en tu AWS Health panel de control.

**Example : AWS Health eventos enviados a Slack**  
El siguiente es un ejemplo de dos AWS Health eventos para Amazon EC2 y Amazon Simple Storage Service (Amazon S3) en la región EE.UU. Este (Virginia del Norte) que aparecen en el canal de Slack.  

![\[Captura de pantalla de cómo aparecen dos AWS Health eventos en un canal de Slack.\]](http://docs.aws.amazon.com/es_es/health/latest/ug/images/slack-chat-notification-for-health-events.png)


# Ejecutar operaciones en instancias EC2 automáticamente en respuesta a eventos en AWS Health
<a name="automating-instance-actions"></a>

Puede automatizar acciones que respondan a eventos programados para las instancias Amazon EC2. Cuando AWS Health envía un evento a tu AWS cuenta, tu EventBridge regla puede invocar objetivos, como documentos de AWS Systems Manager automatización, para automatizar las acciones en tu nombre.

Por ejemplo, cuando se programe un evento de retirada de una instancia de Amazon EC2 para una instancia EC2 respaldada por Amazon Elastic Block Store (Amazon EBS) AWS Health , enviará el tipo de evento a su panel de control. `AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED` AWS Health Cuando la regla detecte este tipo de evento, podrá automatizar la detención y el inicio de la instancia. De esta forma, no tiene que realizar estas acciones manualmente.

**nota**  
Para automatizar acciones para sus instancias Amazon EC2, las instancias deben estar administradas por el Administrador de Sistemas.

Para obtener más información, consulte [Automatización de Amazon EC2 EventBridge](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html) con en la Guía del usuario de *Amazon EC2*.

## Requisitos previos
<a name="prerequisites-automation-ec2-instances"></a>

Debe crear una política AWS Identity and Access Management (de IAM), crear un rol de IAM y actualizar la política de confianza del rol antes de poder crear una regla.

### Creación de una política de IAM
<a name="create-iam-role-for-ssm-automation"></a>

Siga este procedimiento para crear una política administrada por el cliente para su rol. Esta política da al rol permiso para llevar a cabo acciones en su nombre. Este procedimiento usa el editor de políticas JSON en la consola de IAM.

**Para crear una política de IAM**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación, seleccione **Políticas**. 

1. Elija **Crear política**.

1. Seleccione la pestaña **JSON**.

1. Copie la siguiente JSON y luego sustituya la JSON por defecto en el editor.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. En el `Resource` parámetro, para el Amazon Resource Name (ARN), introduce tu ID de AWS cuenta.

   1. También puede sustituir el nombre del rol o usar el predeterminado. En este ejemplo se utiliza *AutomationEVRole*.

1. Elija **Siguiente: etiquetas**.

1. (Opcional) Puede usar etiquetas como pares clave-valor para agregar metadatos a la política.

1. Elija **Siguiente: Revisar**.

1. En la página **de revisión de la política**, introduzca un **nombre**, por ejemplo, *AutomationEVRolePolicy* y una **descripción** opcional.

1. Revise la página **Resumen** para ver los permisos que permite la política. Si está satisfecho con su política, seleccione **Crear política**.

Esta política define las acciones que puede llevar a cabo el rol. Para obtener más información, consulte [Creación de políticas de IAM (Consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) en la *Guía del usuario de IAM*. 

### Creación de un rol de IAM
<a name="creating-an-iam-role-for-ssm-automation"></a>

Después de crear esta política, debe crear el rol de IAM y, a continuación, asociar la política a ese rol.

**Para crear un rol para un AWS servicio**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Roles** y luego seleccione **Crear rol**.

1. En **Seleccionar el tipo de entidad de confianza**, elija **Servicio de AWS **. 

1. Elija **EC2** para el servicio que desea permitir que asuma este rol.

1. Elija **Siguiente: permisos**.

1. Introduzca el nombre de la política que creó, por ejemplo, y*AutomationEVRolePolicy*, a continuación, active la casilla de verificación situada junto a la política.

1. Elija **Siguiente: etiquetas**.

1. (Opcional) Puede usar etiquetas como valores clave-valor para agregar metadatos al rol.

1. Elija **Next: Review (Siguiente: revisar)**. 

1. En **Role name (Nombre del rol)**, introduzca *AutomationEVRole*. Este nombre debe ser el mismo que aparece en el ARN de la política de IAM que ha creado.

1. (Opcional) En **Role description** (Descripción del rol), ingrese una descripción para el rol.

1. Revise el rol y, a continuación, seleccione **Crear rol**.

Para obtener más información, consulte [Crear un rol para un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) en la *Guía del usuario de IAM*.

### Actualice la política de confianza
<a name="modify-trust-policy"></a>

Por último, puede actualizar la política de confianza para el rol que ha creado. Debe completar este procedimiento para poder elegir este rol en la EventBridge consola.

**Para actualizar la política de confianza de el rol**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleccione **Roles** en el panel de navegación.

1. En la lista de funciones de su AWS cuenta, elija el nombre de la función que creó, por ejemplo. *AutomationEVRole*

1. Elija la pestaña **Relaciones de confianza** y, a continuación, **Editar relación de confianza**.

1. En el **documento de política**, copie la siguiente JSON, elimine la política predeterminada y pegue la JSON copiada en su lugar.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Elija **Actualizar política de confianza**.

Para obtener más información, consulte [Modificación de una política de confianza de rol (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy) en la *Guía del usuario de IAM*. 

## Crea una regla para EventBridge
<a name="create-rule-for-ssm-automation"></a>

Siga este procedimiento para crear una regla en la EventBridge consola que le permita automatizar la detención y el inicio de las instancias de EC2 cuya retirada está programada.

**Para crear una regla EventBridge para las acciones automatizadas de Systems Manager**

1. Abre la EventBridge consola de Amazon en [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. En el panel de navegación, en **Events (Eventos)**, seleccione **Rules (Reglas)**.

1. En la página **Crear regla**, escriba un **nombre** y una **descripción** para su regla.

1. En **Define pattern (Definir patrón)** elija **Event pattern (Patrón de eventos)**, a continuación, elija **Pre-defined pattern by service (Patrón predeterminado por servicio)**.

1. En **Proveedor de servicios**, elija **AWS**.

1. En **Nombre de servicio**, elija **Estado**.

1. En **Tipo de evento**, elija **Eventos de estado específicos**.

1. Elija **Servicios específicos** y, a continuación, **EC2**.

1. Elija **Categorías de tipo de evento específicas** y, a continuación, elija **scheduledChange**. 

1. Elija **Código o códigos de tipos de evento específicos** y, a continuación, elija el código del tipo de evento. 

   Por ejemplo, para las instancias respaldadas por Amazon EC2 EBS, elija **`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`**. Para instancias respaldadas por el almacén de instancias Amazon EC2, elija **`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`**.

1. Elija **Add resource (Agregar recurso)**.

   Su **Patrón del evento** será similar al ejemplo siguiente.  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. Agregue el destino del documento de Systems Manager Automation. En **Seleccionar destinos**, para **Destino**, elija **SSM Automation**.

1. En **Document** (Documento), elija `AWS-RestartEC2Instance`.

1. Expanda **Configurar parámetros de automatización** y, a continuación, seleccione **Transformador de entrada**.

1. Para el campo **Ruta de entrada**, introduzca **`{"Instances":"$.resources"}`**.

1. Para el segundo campo, introduzca **`{"InstanceId": <Instances>}`**.

1. Elija **Usar el rol existente** y, a continuación, elija el rol de IAM que creó, por ejemplo. *AutomationEVRole*

   El destino debería ser similar al siguiente ejemplo:  
![\[Captura de pantalla del ejemplo de «SSM Automation» en la EventBridge consola.\]](http://docs.aws.amazon.com/es_es/health/latest/ug/images/event-bridge-event-pattern-ssm-automation.png)
**nota**  
Si no tiene un rol de IAM existente con los permisos de EC2 y Systems Manager necesarios y una relación de confianza, su rol no aparecerá en la lista. Para obtener más información, consulte [Requisitos previos](#prerequisites-automation-ec2-instances).

1. Elija **Crear**. 

   Si se produce un evento en tu cuenta que coincide con tu regla, EventBridge enviará el evento a tu destino especificado.

# Referencia: Amazon EventBridge esquema de AWS Health eventos
<a name="aws-health-events-eventbridge-schema"></a>

El siguiente es el esquema de los AWS Health eventos. El contenido del parámetro de detalles se muestra en una segunda tabla. Se proporcionan ejemplos de cargas útiles después de las tablas del esquema.

## AWS Health esquema de eventos
<a name="aws-health-event-schema"></a>


**AWS Health esquema de eventos**  

| Parámetro | Description (Descripción) | Obligatorio | 
| --- | --- | --- | 
| versión | EventBridge versión, actualmente «0". | Sí | 
| id | El identificador único del EventBridge evento. | Sí | 
| detail-type | Tipo de detalle. Para AWS Health los eventos, los valores admitidos son &AWS Health Event y AWS Health Abuse Event |  Sí | 
| origen |  La fuente del bus de eventos. Para AWS Health los eventos, el valor admitido es `aws.health`  | Sí | 
| account | El ID de cuenta a la que se envió el AWS Health evento. Para la vistas organizativas, se tratará de una cuenta distinta de la cuenta afectada si se recibe en la cuenta de administración o de administrador delegado.  | Sí | 
| time | La hora a la que se envió la notificación EventBridge. Formato: yyyy-mm-ddThh:mm:ssZ. | Sí | 
| region | A la Región de AWS que se envió la notificación. Este campo no indica la región afectada por este AWS Health evento. Esa información se ofrece en `detail.eventRegion`.  | Sí | 
| resources |  Describe la lista de recursos afectados, en su caso, de una cuenta. Este campo está vacío si no se hace referencia a ningún recurso.  | No | 
| detail | La sección que contiene los detalles del AWS Health evento, tal como se describe en la tabla que sigue a este. | Sí | 

### Contenido del esquema del parámetro “detail”
<a name="schema-details"></a>

La siguiente tabla documenta el contenido del parámetro de **detalle** del esquema del AWS Health evento.


**AWS Health esquema de eventos: detalle del contenido del parámetro**  

| contenido del parámetro “detail” | Description (Descripción) | Obligatorio | 
| --- | --- | --- | 
| eventArn | El identificador único del AWS Health evento para la región específica, incluidos la región y el identificador del evento. El ARN de un evento no es exclusivo de una región Cuenta de AWS o región específica.  | Sí | 
| service | El Servicio de AWS afectado por el AWS Health evento. Por ejemplo, Amazon EC2, Amazon Simple Storage Service, Amazon Redshift o Amazon Relational Database Service.  | Sí | 
| eventTypeCode | El identificador único para el tipo de evento. Por ejemplo: AWS\$1EC2\$1INSTANCE\$1NETWORK\$1MAINTENANCE\$1SCHEDULED y AWS\$1EC2\$1INSTANCE\$1REBOOT\$1MAINTENANCE\$1SCHEDULED. Los eventos que incluyen MAINTENANCE\$1SCHEDULED suelen producirse aproximadamente dos semanas antes de la hora de inicio. Todos los nuevos eventos del ciclo de vida planificados tienen el tipo de evento `AWS_{SERVICE}_PLANNED_LIFECYCLE_EVENT`.  | Sí | 
| eventTypeCategory | El código de categoría del evento. Los valores admitidos son issue, accountNotification, investigation y scheduledChange. | Sí | 
| eventScopeCode | Indica si el AWS Health evento es público o específico de la cuenta. Los valores admitidos son ACCOUNT\$1SPECIFIC o PUBLIC. | Sí | 
| communicationId |  Un identificador único para esta comunicación del AWS Health evento. Los mensajes con el mismo identificador de comunicación pueden ser mensajes de respaldo o páginas de un solo AWS Health evento. Este identificador se puede utilizar con el ID de la cuenta para ayudar a desduplicar mensajes. Gracias a la AWS Health función de paginación de eventos, el identificador de comunicación incluye el número de página para que el identificador de comunicación sea único en todas las páginas, por ejemplo, 12345678910-1. Para obtener más información, consulte [Visualización de listas paginadas de eventos en AWS Health EventBridge](pagnation-of-health-events.md).  | Sí | 
| startTime | La hora de inicio del AWS Health evento, en el formato. DoW, DD, MMM, YYYY, HH:MM:SS TZ La hora de inicio puede ser en el futuro para eventos programados.  | Sí | 
| endTime | La hora de finalización del AWS Health evento, en el formato:DoW, DD MMM YYYY HH:MM:SS TZ. No se puede proporcionar la hora de finalización de eventos programados en una hora futura.  | No | 
| lastUpdatedTime | La hora de la última actualización del AWS Health evento, en el formatoDoW, DD MMM YYYY HH:MM:SS TZ. | Sí | 
| statusCode |  El estado del AWS Health evento. Los valores admitidos son `open`, `closed` y `upcoming`.  | Sí | 
| eventRegion | La región afectada descrita por este AWS Health evento. | Sí | 
| eventDescription |  Una sección que describe el AWS Health evento. Incluye campos de idioma y texto para describir el evento. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/health/latest/ug/aws-health-events-eventbridge-schema.html)  | Sí | 
| eventMetadata |  Metadatos del evento adicionales que se pueden proporcionar para el evento de AWS Health . [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/health/latest/ug/aws-health-events-eventbridge-schema.html)  | No | 
| affectedEntities |  Matriz que describe el valor de los recursos y el estado de los recursos afectados dentro del AWS Health evento. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/health/latest/ug/aws-health-events-eventbridge-schema.html)  | No | 
| page | La página que representa este mensaje. Para obtener más información, consulte [Visualización de listas paginadas de eventos en AWS Health EventBridge](pagnation-of-health-events.md). La paginación solo se produce en los recursos. Si se supera el límite de tamaño de 256 KB por otro motivo, se producirá un error en la comunicación.  | Sí | 
| totalPages | La cantidad total de páginas para este evento de estado. Para obtener más información, consulte [Visualización de listas paginadas de eventos en AWS Health EventBridge](pagnation-of-health-events.md). Puede utilizar este valor para averiguar si ha recibido todas las páginas de una comunicación de varias páginas para una cuenta.  | Sí | 
| Evento de copia de seguridad | Este indicador filtra los eventos de respaldo en la región de respaldo designada dentro de una partición si los clientes no desean aprovechar la redundancia. Este valor puede ser verdadero o falso. | Sí | 
| affectedAccount | ID de cuenta de la cuenta afectada. Puede ser diferente del valor del `account` campo si este evento de salud se envía a una cuenta que forma parte de una AWS Organizations y se recibe en la cuenta de administración o de administrador delegado.  | Sí | 
| capacidad de acción | Metadatos para activar la determinación programática de qué eventos requieren una acción sin necesidad de una inspección manual. El valor posible (único) puede ser ACTION\$1REQUIREDACTION\$1MAY\$1BE\$1REQUIRED, oINFORMATIONAL. | No | 
| personas | Esta lista de metadatos activa la determinación programática de a qué parte interesada dirigir el evento. Los valores posibles (múltiples) son OPERATIONALSECURITY, yBILLING. | No | 

## Evento de estado público: problema operativo en Amazon EC2
<a name="amazon-ec2-operational-issue"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T09:01:22Z",
    "region": "af-south-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:af-south-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE/AWS_EC2_OPERATIONAL_ISSUE_7f35c8ae-af1f-54e6-a526-d0179ed6d68f",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 27 Jan 2023 06:02:51 GMT",
        "endTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "lastUpdatedTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "statusCode": "open",
        "eventRegion": "af-south-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "Current severity level: Operating normally\n\n[RESOLVED] \n\n [03:15 PM PST] We continue see recovery \n\nThe following AWS services were previously impacted but are now operating normally: APPSYNC, BACKUP, EVENTS."
        }],
        "affectedEntities": [],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## AWS Health Evento específico de la cuenta: problema con la API de Elastic Load Balancing
<a name="elastic-load-balancing-api-issue"></a>

```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-10T06:27:57Z",
    "region": "ap-southeast-2",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:ap-southeast-2::event/AWS_ELASTICLOADBALANCING_API_ISSUE_90353408594353980",
        "service": "ELASTICLOADBALANCING",
        "eventTypeCode": "AWS_ELASTICLOADBALANCING_API_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 10 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 10 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "ap-southeast-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## AWS Health Evento específico de la cuenta: evento de copia de seguridad de Amazon EC2 Instance Store Drive con rendimiento reducido
<a name="amazon-ec2-instance-store-drive-performance-degraded"></a>

```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-03T06:27:57Z",
    "region": "us-west-2",
    "resources": [
        "i-abcd1111"
    ],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED_90353408594353980",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 3 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 3 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "affectedEntities": [{
            "entityValue": "i-abcd1111"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "true",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## AWS Health Evento específico de la cuenta: retirada de instancias de Amazon EC2
<a name="amazon-ec2-instance-retirement-scheduled"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2026-01-27T01:43:21Z",
    "region": "us-east-1",
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED_90353408594353983",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```

## AWS Health Evento específico de la cuenta: Evento del ciclo de vida planificado de Lambda
<a name="amazon-lambda-planned-lifecycle-event"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T01:43:21Z",
    "region": "us-west-2",
    "resources": ["arn:lambda-1-101002929", "arn:lambda-1-101002930", "arn:lambda-1-101002931", "arn:lambda-1-101002932"],
    "detail": {
        "eventArn": "arn:aws:health:us-west-2::event/AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT_90353408594353980",
        "service": "LAMBDA",
        "eventTypeCode": "AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-west-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:lambda-1-101002929",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002930",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:05:12 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002931",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:07:13 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002932",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:10:59 GMT",
            "status": "RESOLVED"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "10",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```