

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exécution automatique d'opérations sur des instances EC2 en réponse à des événements dans AWS Health
<a name="automating-instance-actions"></a>

Vous pouvez automatiser les actions qui répondent aux événements planifiés pour vos instances Amazon EC2. Lorsque AWS Health vous envoyez un événement à votre AWS compte, votre EventBridge règle peut alors invoquer des cibles, telles que des documents AWS Systems Manager d'automatisation, pour automatiser les actions en votre nom.

Par exemple, lorsqu'un événement de retrait d'une instance Amazon EC2 est planifié pour une instance EC2 soutenue par Amazon Elastic Block Store (Amazon EBS) AWS Health , le type d'événement sera envoyé à votre tableau de bord. `AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED` AWS Health Lorsque votre règle détecte ce type d'événement, vous pouvez automatiser l'arrêt et le démarrage de l'instance. Ainsi, vous n'avez pas à effectuer ces actions manuellement.

**Note**  
Pour automatiser les actions de vos instances Amazon EC2, celles-ci doivent être gérées par Systems Manager.

Pour plus d'informations, consultez [Automatiser Amazon EC2 EventBridge](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html) avec le guide de l'utilisateur *Amazon EC2*.

## Conditions préalables
<a name="prerequisites-automation-ec2-instances"></a>

Vous devez créer une politique Gestion des identités et des accès AWS (IAM), créer un rôle IAM et mettre à jour la politique de confiance du rôle avant de pouvoir créer une règle.

### Créer une politique IAM
<a name="create-iam-role-for-ssm-automation"></a>

Suivez cette procédure pour créer une politique gérée par le client pour votre rôle. Cette politique autorise le rôle à effectuer des actions en votre nom. Cette procédure utilise l'éditeur de politique JSON dans la console IAM.

**Pour créer une stratégie IAM**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**. 

1. Choisissez **Create Policy** (Créer une politique).

1. Choisissez l'onglet **JSON**.

1. Copiez le JSON suivant, puis remplacez le JSON par défaut dans l'éditeur.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. Dans le `Resource` paramètre, pour Amazon Resource Name (ARN), entrez votre identifiant de AWS compte.

   1. Vous pouvez également remplacer le nom du rôle ou utiliser le nom par défaut. Cet exemple utilise *AutomationEVRole*.

1. Choisissez **Suivant : Balises**.

1. (Facultatif) Vous pouvez utiliser des balises comme paires clé-valeur pour ajouter des métadonnées à la politique.

1. Choisissez **Suivant : Vérification**.

1. Sur la page **Révision de la politique**, entrez un **nom**, par exemple *AutomationEVRolePolicy* et une **description** facultative.

1. Consultez la page **Résumé** pour voir les autorisations autorisées par la politique. Si vous êtes satisfait de votre politique, choisissez **Créer une politique**.

Cette politique définit les actions que le rôle peut prendre. Pour plus d'informations, consultez [Création de politiques IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) dans le *Guide de l'utilisateur IAM*. 

### Créer un rôle IAM
<a name="creating-an-iam-role-for-ssm-automation"></a>

Après avoir créé la politique, vous devez créer un rôle IAM, puis associer la politique à ce rôle.

**Pour créer un rôle pour un AWS service**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation, sélectionnez **Rôles**, puis **Créer un rôle**.

1. Pour **Select type of trusted entity (Sélectionner le type d’entité de confiance)**, choisissez **Service AWS **. 

1. Choisissez **EC2** pour le service que vous souhaitez autoriser à assumer ce rôle.

1. Choisissez **Suivant : Autorisations**.

1. Entrez le nom de la stratégie que vous avez créée*AutomationEVRolePolicy*, par exemple, puis cochez la case à côté de la stratégie.

1. Choisissez **Suivant : Balises**.

1. (Facultatif) Vous pouvez utiliser des balises comme paires clé-valeur pour ajouter des métadonnées au rôle.

1. Choisissez **Next: Review** (Suivant : Vérification). 

1. Pour le **Nom du rôle**, saisissez *AutomationEVRole*. Ce nom doit être le même que celui qui apparaît dans l'ARN de la politique IAM que vous avez créée.

1. (Facultatif) Dans le champ **Role description** (Description du rôle), saisissez la description du nouveau rôle.

1. Passez en revue les informations du rôle, puis choisissez **Créer un rôle**.

Pour plus d'informations, consultez la section [Création d'un rôle pour un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) dans le *Guide de l'utilisateur IAM*.

### Mettre à jour la politique de confiance
<a name="modify-trust-policy"></a>

Enfin, vous pouvez mettre à jour la politique de confiance pour le rôle que vous avez créé. Vous devez suivre cette procédure afin de pouvoir choisir ce rôle dans la EventBridge console.

**Pour mettre à jour la politique de confiance pour le rôle**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Rôles**.

1. Dans la liste des rôles de votre AWS compte, choisissez le nom du rôle que vous avez créé, par exemple*AutomationEVRole*.

1. Sélectionnez l'onglet **Relations d'approbation**, puis **Modifier la relation d'approbation**.

1. Pour **le document de stratégie**, copiez le code JSON suivant, supprimez la politique par défaut et collez le code JSON copié à sa place.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Choisissez **Mettre à jour la politique d'approbation**.

Pour plus d'informations, consultez la section [Modification d'une politique d'approbation des rôles (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy) dans le *guide de l'utilisateur IAM*. 

## Créez une règle pour EventBridge
<a name="create-rule-for-ssm-automation"></a>

Suivez cette procédure pour créer une règle dans la EventBridge console afin d'automatiser l'arrêt et le démarrage des instances EC2 dont le retrait est prévu.

**Pour créer une règle EventBridge pour les actions automatisées de Systems Manager**

1. Ouvrez la EventBridge console Amazon à l'adresse [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Sous **Events** (Événements) dans le panneau de navigation, choisissez **Rules** (Règles).

1. Sur la page **Créer une règle**, entrez le **nom** et **la description** de votre règle.

1. Sous **Define pattern** (Définir un modèle), choisissez **Event pattern** (Modèle d'événement), puis **Pre-defined pattern by service** (Modèle prédéfini par service).

1. Pour **Service Provider** (Fournisseur de service), sélectionnez **AWS**.

1. Dans **Nom du service**, choisissez **Health**.

1. Dans **Type d'événement**, sélectionnez **Specific Health events**.

1. Choisissez **Service (s) spécifique (s)**, puis **EC2.**

1. Choisissez **une ou plusieurs catégories de type d'événement spécifiques,** puis choisissez **ScheduledChange**. 

1. Choisissez **un ou plusieurs codes de types d'événements spécifiques**, puis choisissez le code du type d'événement. 

   Par exemple, pour les instances basées sur Amazon EC2 EBS, choisissez. **`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`** Pour les instances basées sur le stockage d'instances Amazon EC2, choisissez. **`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`**

1. Choisissez **N'importe quel type de ressource**.

   Votre **modèle d'événement** ressemblera à celui de l'exemple suivant.  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. Ajoutez le document cible de Systems Manager Automation. Sous **Sélectionner les cibles**, pour **Target**, choisissez **SSM Automation**.

1. Pour **Document**, sélectionnez `AWS-RestartEC2Instance`.

1. Développez les **paramètres de configuration de l'automatisation**, puis choisissez **Input Transformer**.

1. Dans le champ **Chemin d'entrée**, entrez**`{"Instances":"$.resources"}`**.

1. Pour le deuxième champ, entrez**`{"InstanceId": <Instances>}`**.

1. Choisissez **Utiliser le rôle existant**, puis choisissez le rôle IAM que vous avez créé, tel que*AutomationEVRole*.

   Votre cible doit ressembler à l'exemple suivant.  
![\[Capture d'écran de l'exemple « SSM Automation » dans la EventBridge console.\]](http://docs.aws.amazon.com/fr_fr/health/latest/ug/images/event-bridge-event-pattern-ssm-automation.png)
**Note**  
Si vous ne possédez pas de rôle IAM disposant des autorisations EC2 et Systems Manager requises ni de relation de confiance, votre rôle n'apparaîtra pas dans la liste. Pour de plus amples informations, veuillez consulter [Conditions préalables](#prerequisites-automation-ec2-instances).

1. Choisissez **Créer**. 

   Si un événement correspondant à votre règle se produit sur votre compte, il EventBridge sera envoyé à la cible que vous avez spécifiée.