

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Surveillance des événements AWS Health avec Amazon EventBridge
<a name="cloudwatch-events-health"></a>

Vous pouvez utiliser Amazon EventBridge pour détecter les AWS Health événements et y réagir. Ensuite, en fonction des règles que vous créez, EventBridge invoque une ou plusieurs actions cibles lorsqu'un événement correspond aux valeurs que vous spécifiez dans une règle. Selon le type d'événement, vous pouvez saisir des informations sur l'événement, initier des événements supplémentaires, envoyer des notifications, prendre des mesures correctives ou effectuer d'autres actions. Par exemple, vous pouvez AWS Health recevoir des notifications par e-mail si vous disposez de AWS ressources dont les mises à jour sont programmées, telles que les instances Amazon Elastic Compute Cloud (Amazon EC2). Compte AWS 

**Remarques**  
AWS Health organise des événements sur une base *durable* et tente de réussir à organiser des événements EventBridge au moins une fois.
Toutes EventBridge les règles que vous créez ne peuvent recevoir des notifications que pour votre Compte AWS. Pour recevoir des événements organisationnels pour d'autres comptes au sein du vôtre AWS Organizations, consultez la section [Agrégation d' AWS Health événements à l'aide de la vue organisationnelle et de l'accès administrateur délégué](https://docs.aws.amazon.com/health/latest/ug/aggregating-health-events.html).
Les événements de santé publique peuvent prendre jusqu'à une heure pour commencer à être envoyés une fois que vous avez créé une EventBridge règle.

Vous pouvez choisir entre plusieurs types de cibles dans EventBridge le cadre de votre AWS Health flux de travail, notamment :
+ AWS Lambda fonctions
+ Amazon Kinesis Data Streams
+ Files d’attente Amazon Simple Queue Service (Amazon SQS)
+ Cibles intégrées (telles que les actions CloudWatch d'alarme)
+ Rubriques Amazon Simple Notification Service (Amazon SNS)

Par exemple, vous pouvez utiliser une fonction Lambda pour transmettre une notification à un canal Slack lorsqu'un AWS Health événement se produit. Vous pouvez également utiliser Lambda EventBridge pour envoyer des notifications personnalisées par texte ou SMS avec Amazon SNS lorsqu' AWS Health un événement se produit.

Pour des exemples d'automatisation et d'alertes personnalisées que vous pouvez créer en réponse à AWS Health des événements, consultez les [AWS Health outils](https://github.com/aws/aws-health-tools) dans GitHub.

**Topics**
+ [Création de EventBridge règles de Région AWS couverture](choosing-a-region.md)
+ [Surveillance des événements publics et spécifiques au compte pour AWS Health](about-public-events.md)
+ [Afficher les listes paginées d' AWS Health événements sur EventBridge](pagnation-of-health-events.md)
+ [Agrégation d' AWS Health événements à l'aide de la vue organisationnelle et de l'accès administrateur délégué](aggregating-health-events.md)
+ [Intégration de la surveillance des AWS Health événements et des notifications avec JIRA et ServiceNow](SMC-integration.md)
+ [Configuration d'une EventBridge règle pour envoyer des notifications concernant des événements dans AWS Health](creating-event-bridge-events-rule-for-aws-health.md)
+ [Configuration d'Amazon Q Developer dans les applications de chat pour envoyer des notifications concernant des événements dans AWS Health](receive-health-events-with-aws-chatbot-event-bridge.md)
+ [Exécution automatique d'opérations sur des instances EC2 en réponse à des événements dans AWS Health](automating-instance-actions.md)
+ [Référence : Amazon EventBridge schéma AWS Health des événements](aws-health-events-eventbridge-schema.md)

# Création de EventBridge règles de Région AWS couverture
<a name="choosing-a-region"></a>

Vous pouvez créer une EventBridge règle pour chaque région pour laquelle vous souhaitez recevoir AWS Health des événements. Par exemple, pour recevoir des événements de la région Europe (Francfort), vous pouvez créer une règle pour cette région.

Pour améliorer la fiabilité des AWS Health notifications, vous pouvez définir des règles dans les régions de sauvegarde dédiées. Dans la AWS partition standard, la région USA Ouest (Oregon) fait office de région de sauvegarde pour toutes les autres régions, tandis que la région USA Est (Virginie du Nord) sert de région de sauvegarde pour la région USA Ouest (Oregon). Lorsque des problèmes de santé surviennent, ils sont automatiquement envoyés à la fois à la région principale et à la région de sauvegarde désignée. Par exemple, si vous surveillez des événements dans la région Europe (Francfort), tous les événements sanitaires sont transmis à la fois à la région Europe (Francfort) et à la région ouest des États-Unis (Oregon). Ce système veille à ce que vous continuiez à recevoir des notifications de santé même si votre région principale rencontre des problèmes. Pour créer une règle de sauvegarde, suivez la procédure de[Configuration d'une EventBridge règle pour envoyer des notifications concernant des événements dans AWS Health](creating-event-bridge-events-rule-for-aws-health.md).

Si vous préférez ne pas utiliser la fonctionnalité de sauvegarde, vous devez ajouter un filtre à votre règle de région de sauvegarde. Par exemple, implémentez un filtre pour`detail.backupEvent = False`. Cela vous empêche de recevoir des événements de sauvegarde en provenance d'autres régions.

## Configuration de haute disponibilité (en option)
<a name="high-availability-setup"></a>

Si vous souhaitez créer une EventBridge intégration avec une haute disponibilité, assurez-vous d'avoir mis en œuvre des règles à la fois dans les régions concernées et dans les régions de sauvegarde, puis implémentez la déduplication à l'aide `detail.communicationId` de. Cela vous permet de recevoir tous les événements tout en évitant les doublons. Pour de plus amples informations, veuillez consulter [Référence : Amazon EventBridge schéma AWS Health des événements](aws-health-events-eventbridge-schema.md).

## Intégration simplifiée
<a name="simplified-integration"></a>

Si vous souhaitez capturer des événements à partir de plusieurs Régions AWS, mais que vous préférez ne configurer qu'une seule règle, l'intégration simplifiée est l'option appropriée. Pour recevoir AWS Health des événements de toutes les régions dans la AWS partition standard, vous pouvez configurer une règle centrale dans la région USA Ouest (Oregon). Cette règle unique agrège automatiquement les événements provenant de toutes les régions de partition standard dans lesquelles vous recevez des événements Health. Toutefois, vous ne disposerez pas d'une configuration de haute disponibilité.

## Évènements mondiaux
<a name="global-events"></a>

Certains AWS Health événements ne sont pas spécifiques à une région. Les événements qui ne sont pas spécifiques à une région sont appelés événements mondiaux. Il s'agit notamment des événements envoyés pour Gestion des identités et des accès AWS (IAM). Pour recevoir des événements internationaux, vous devez créer une règle pour la région USA Est (Virginie du Nord).

# Surveillance des événements publics et spécifiques au compte pour AWS Health
<a name="about-public-events"></a>

Lorsque vous créez une EventBridge règle pour surveiller des événements AWS Health, celle-ci propose à la fois des événements spécifiques au compte et des événements publics :
+ Les événements *spécifiques au compte* affectent votre compte et vos ressources, tels qu'un événement vous informant d'une mise à jour requise d'une instance Amazon EC2 ou d'autres événements de modification planifiés.
+ Les événements *publics* apparaissent sur le [AWS Health tableau de bord — État des services](https://status.aws.amazon.com/). Les événements publics ne sont pas spécifiques à la disponibilité régionale d'un service Comptes AWS et ne fournissent pas d'informations publiques à ce sujet.

**Important**  
Pour recevoir les deux types d'événements, votre règle doit utiliser la `"source": [ "aws.health"]` valeur. Les caractères génériques, tels que ceux qui `"source": [ "aws.health*"]` ne correspondent à aucun événement, ne correspondent au modèle à surveiller.

Vous pouvez déterminer si un événement est public ou spécifique à un compte dans EventBridge, à l'aide du eventScopeCode paramètre. Les événements peuvent avoir le `PUBLIC` ou`ACCOUNT_SPECIFIC`. Vous pouvez également filtrer votre règle en fonction de ce paramètre.

**Exemple : événements publics pour Amazon Elastic Compute Cloud**

L'événement suivant montre un problème opérationnel pour Amazon EC2 dans la région de l'est des États-Unis (Virginie du Nord).

```
{
    "version": "0",
    "id": "fd9d4512-1eb0-50f6-0491-d016ae56aef0",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-02-15T10:07:10Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "lastUpdatedTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "latestDescription": "We are investigating increased API Error rates and Latencies for Amazon Elastic Compute Cloud in the US-EAST-1 Region.",
            "language": "en_US"
        }],
        "page": "1",
        "totalPages": "1",
        "affectedAccount": "123456789012"

    }
}
```

## Règles de sauvegarde pour les AWS Health événements
<a name="about-public-events-backup-rules"></a>

Si vous surveillez des événements publics à partir d'un Région AWS, nous vous recommandons de créer une règle de sauvegarde. Les événements publics pour AWS Health sont envoyés simultanément à la région affectée et à la région de sauvegarde lorsqu'une règle valide est définie dans la région affectée.

AWS Health envoie des événements spécifiques au compte à la fois à la région affectée et à la région de sauvegarde, quelles que soient les règles configurées dans la région affectée.

Nous vous recommandons de dédupliquer les AWS Health événements en utilisant `eventARN` et `communicationId` parce que ces valeurs restent cohérentes pour les AWS Health messages envoyés à la région de sauvegarde.

# Afficher les listes paginées d' AWS Health événements sur EventBridge
<a name="pagnation-of-health-events"></a>

AWS Health prend en charge la pagination des AWS Health événements lorsque la liste des messages dépasse `resources` ou `affectedEntities` fait en sorte que la taille EventBridge du message dépasse la limite de 256 Ko. 

AWS Health inclut tous les `detail.affectedEntities` champs `resources` et tous les champs du message. Si cette liste `resources` et ces `detail.affectedEntities` valeurs dépassent 256 Ko, AWS Health divisez l'événement médical en plusieurs pages et publiez ces pages sous forme de messages individuels dans. EventBridge Chaque page conserve `eventARN` les mêmes `communicationId` valeurs pour aider à recombiner la liste des pages `resources` ou une `detail.affectedEntities` fois celles-ci reçues.

Ces messages supplémentaires peuvent générer des messages inutiles, par exemple lorsque la EventBridge règle est dirigée vers une interface lisible par l'homme telle que le courrier électronique ou le chat. Les clients dont les notifications sont lisibles par l'homme peuvent ajouter un filtre pour que le `detail.page` champ ne traite que la première page, ce qui élimine les messages inutiles créés à partir des pages suivantes. 

Dans le schéma, chaque communicationID inclut le numéro de page avec un trait d'union après le communicationID, même s'il n'y a qu'une seule page. Les champs `detail.page` et `detail.totalPages` décrivent le numéro de page actuel et le nombre total de pages de l' AWS Health événement. Les informations contenues dans chaque message paginé sont les mêmes, à l'exception de la liste de `detail.affectedEntities` ou`resources`. Ces listes peuvent être reconstruites une fois que toutes les pages ont été reçues. Les pages des ressources et entités concernées sont indépendantes de la commande.

# Agrégation d' AWS Health événements à l'aide de la vue organisationnelle et de l'accès administrateur délégué
<a name="aggregating-health-events"></a>

AWS Health prend en charge la vue organisationnelle et l'accès administrateur délégué pour les AWS Health événements publiés sur Amazon EventBridge. Lorsque la vue organisationnelle est activée AWS Health, le compte de gestion ou un compte d'administrateur délégué reçoit un flux unique d' AWS Health événements provenant de tous les comptes de votre organisation dans AWS Organizations.

Cette fonctionnalité est conçue pour fournir une vue centralisée afin de faciliter la gestion AWS Health des événements au sein de votre organisation. La configuration de l'affichage organisationnel et d'une EventBridge règle dans le compte de gestion ne désactive pas EventBridge les règles des autres comptes de votre organisation. 

Pour plus d'informations sur l'activation de la vue organisationnelle et de l'accès administrateur délégué AWS Health, consultez la section [Agrégation des AWS Health événements](https://docs.aws.amazon.com/health/latest/ug/aggregate-events.html).

# Intégration de la surveillance des AWS Health événements et des notifications avec JIRA et ServiceNow
<a name="SMC-integration"></a>

Vous pouvez intégrer AWS Health des événements à JIRA et ServiceNow recevoir des informations opérationnelles et de compte, préparer les modifications planifiées et gérer les événements de santé à l'aide du Service Management Connector (SMC). L'intégration avec SMC AWS Health peut utiliser les événements Health envoyés pour créer, EventBridge cartographier et mettre à jour automatiquement des tickets et ServiceNow des incidents JIRA.

Vous pouvez utiliser la vue organisationnelle et l'accès administrateur délégué pour gérer facilement les événements de santé au sein de l'organisation au sein de JIRA et ServiceNow intégrer les AWS Health informations directement dans le flux de travail de votre équipe.

Pour plus d'informations sur ServiceNow l'intégration à l'aide du SMC, consultez la section [Intégration AWS Health dans ServiceNow](https://docs.aws.amazon.com/smc/latest/ag/sn-aws-health.html).

 [Pour plus d'informations sur l'intégration de JIRA Management Cloud à l'aide du SMC, consultez AWS Health JIRA.](https://docs.aws.amazon.com/smc/latest/ag/cloud-sys-health.html) 

# Configuration d'une EventBridge règle pour envoyer des notifications concernant des événements dans AWS Health
<a name="creating-event-bridge-events-rule-for-aws-health"></a>

Vous pouvez créer une EventBridge règle Amazon pour intégrer par programmation des AWS Health événements à d'autres services, applications et charges de travail. EventBridge fournit une interface de console glisser-déposer et une API pour configurer des règles qui se déclenchent lorsqu'un AWS Health événement correspondant est créé pour votre compte ou votre organisation. Pour savoir comment configurer une règle EventBridge pour capturer des AWS Health événements, consultez les sections [Création de règles dans Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule-visual.html) et [Création de règles réagissant aux événements sur Amazon EventBridge dans](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule-wizard.html) le *Guide de EventBridge l'utilisateur Amazon*.

En fonction de votre intégration, vous EventBridge permet d'ajouter des paramètres à la EventBridge règle afin de filtrer uniquement les AWS Health événements que vous souhaitez intégrer à votre cas d'utilisation. Pour les cas d'utilisation liés à la réponse aux incidents, vous pouvez vous concentrer sur la catégorie d'`issue`événements et sur certains services essentiels. Pour les cas d'utilisation liés à la gestion du changement, tels que les événements du cycle de vie planifiés, vous pouvez vous concentrer sur les AWS Health événements `ACTION_REQUIRED` dans le champ **Actionability**. Pour intégrer les cas d'utilisation liés à la sécurité, vous pouvez vous concentrer sur tous les cas AWS Health d'abus et sur tous les AWS Health événements avec le champ `SECURITY` persona.

Vous pouvez utiliser des exemples de cas d'utilisation pour vérifier que votre règle capture les événements dont vous avez besoin. Des exemples de cas d'utilisation sont disponibles dans[Référence : Amazon EventBridge schéma AWS Health des événements](aws-health-events-eventbridge-schema.md). Vous pouvez également les trouver dans la EventBridge console, sous l'option **Utiliser les exemples d'événements fournis** dans le panneau **Test event pattern - facultatif**

## À l'aide de l'API ou AWS Command Line Interface
<a name="create-rule-multiple-services-categories"></a>

Pour une règle nouvelle ou existante, utilisez l'opération d'[PutRule](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html)API ou la `aws events put-rule` commande pour mettre à jour le modèle d'événement. Pour consulter un exemple de AWS CLI commande, voir [put-rule](https://docs.aws.amazon.com//cli/latest/reference/events/put-rule.html) dans la référence des *AWS CLI commandes*.

**Example Exemple : configurer des règles pour les problèmes uniquement pour le service Amazon EC2**  
Le modèle d'événements suivant crée une règle pour surveiller les événements problématiques pour le service Amazon EC2.  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue"
    ],
    "service": [
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example Exemple : définition de règles pour tous les événements nécessitant une action, y compris les AWS Health événements du cycle de vie planifiés**  
Le modèle d'événements suivant crée une règle pour surveiller tous les AWS Health événements nécessitant une action, y compris les événements du cycle de vie planifiés.  

```
{
  "detail": {
    "eventTypeCategory": [
      "accountNotification",
      "scheduledChange"
    ],
    "actionability": [
      "ACTION_REQUIRED"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example Exemple : Configuration de règles pour tous les AWS Health événements pour plusieurs services et catégories de types d'événements**  
Le modèle d'événement suivant crée une règle pour surveiller les événements pour les catégories `issue``accountNotification`, et type d'`scheduledChange`événement pour trois AWS services : Amazon EC2 Auto Scaling, Amazon VPC et Amazon EC2.  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue",
      "accountNotification",
      "scheduledChange"
    ],
    "service": [
      "AUTOSCALING",
      "VPC",
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

# Configuration d'Amazon Q Developer dans les applications de chat pour envoyer des notifications concernant des événements dans AWS Health
<a name="receive-health-events-with-aws-chatbot-event-bridge"></a>

Vous pouvez recevoir des AWS Health événements directement dans vos clients de chat, tels que Slack et Amazon Chime. Vous pouvez utiliser cet événement pour identifier les problèmes AWS de service récents susceptibles d'affecter vos AWS applications et votre infrastructure. Vous pouvez ensuite vous connecter à votre [AWS Health tableau de bord](https://health.aws.amazon.com/health/home) pour en savoir plus sur la mise à jour. Par exemple, si vous surveillez le type d'`AWS_EC2_INSTANCE_STOP_SCHEDULED`événement dans votre AWS compte, celui-ci AWS Health peut apparaître directement sur votre chaîne Slack.

## Conditions préalables
<a name="prerequisited-chat-bot-event-bridge"></a>

Avant de commencer, vous devez disposer des éléments suivants :
+ Un client de chat configuré avec Amazon Q Developer dans les applications de chat. Vous pouvez configurer Amazon Chime et Slack. Pour plus d'informations, consultez [Getting started with Amazon Q Developer in chat applications in chat](https://docs.aws.amazon.com//chatbot/latest/adminguide/getting-started.html) dans le *Guide de l'administrateur d'Amazon Q Developer in chat applications*.
+ Rubrique Amazon SNS que vous avez créée et à laquelle vous êtes abonné. Si vous avez déjà une rubrique SNS, vous pouvez utiliser une rubrique existante. Pour plus d'informations, consultez [Prise en main d'Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html) dans le *Guide du développeur Amazon Simple Notification Service*.

**Pour recevoir des AWS Health événements avec Amazon Q Developer dans des applications de chat**

1. Suivez la procédure décrite à [Configuration d'une EventBridge règle pour envoyer des notifications concernant des événements dans AWS Health](creating-event-bridge-events-rule-for-aws-health.md) l'étape 13.

   1. Lorsque vous avez fini de configurer le modèle d'événement à l'étape 13, ajoutez une virgule à la dernière ligne du modèle et ajoutez la ligne suivante pour supprimer les messages de discussion inutiles des événements paginés AWS Health . Consultez [Afficher les listes paginées d' AWS Health événements sur EventBridge](pagnation-of-health-events.md).

      `"detail.page": ["1"]`

   1. Lorsque vous choisissez la cible à l'étape 16, choisissez une rubrique SNS. Vous utiliserez cette même rubrique SNS dans la console Amazon Q Developer dans les applications de chat.

   1. Effectuez le reste de la procédure pour créer la règle.

1. Accédez à [Amazon Q Developer dans la console des applications de chat](https://console.aws.amazon.com/chatbot).

1. Choisissez votre client de chat, tel que le nom de votre chaîne Slack, puis choisissez **Modifier**. 

1. Dans la section **Notifications - facultatif**, pour **Rubriques**, choisissez la même rubrique SNS que celle que vous avez spécifiée à l'étape 1.

1. Choisissez **Enregistrer**.

   Lorsque AWS Health vous envoyez un événement EventBridge qui correspond à votre règle, l' AWS Health événement apparaît dans votre client de chat. 

1. Choisissez le nom de l'événement pour voir plus d'informations dans votre AWS Health tableau de bord.

**Example : AWS Health événements envoyés à Slack**  
Voici un exemple de deux AWS Health événements pour Amazon EC2 et Amazon Simple Storage Service (Amazon S3) dans la région USA Est (Virginie du Nord) qui apparaissent sur le canal Slack.  

![\[Capture d'écran de la façon dont deux AWS Health événements apparaissent dans une chaîne Slack.\]](http://docs.aws.amazon.com/fr_fr/health/latest/ug/images/slack-chat-notification-for-health-events.png)


# Exécution automatique d'opérations sur des instances EC2 en réponse à des événements dans AWS Health
<a name="automating-instance-actions"></a>

Vous pouvez automatiser les actions qui répondent aux événements planifiés pour vos instances Amazon EC2. Lorsque AWS Health vous envoyez un événement à votre AWS compte, votre EventBridge règle peut alors invoquer des cibles, telles que des documents AWS Systems Manager d'automatisation, pour automatiser les actions en votre nom.

Par exemple, lorsqu'un événement de retrait d'une instance Amazon EC2 est planifié pour une instance EC2 soutenue par Amazon Elastic Block Store (Amazon EBS) AWS Health , le type d'événement sera envoyé à votre tableau de bord. `AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED` AWS Health Lorsque votre règle détecte ce type d'événement, vous pouvez automatiser l'arrêt et le démarrage de l'instance. Ainsi, vous n'avez pas à effectuer ces actions manuellement.

**Note**  
Pour automatiser les actions de vos instances Amazon EC2, celles-ci doivent être gérées par Systems Manager.

Pour plus d'informations, consultez [Automatiser Amazon EC2 EventBridge](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html) avec le guide de l'utilisateur *Amazon EC2*.

## Conditions préalables
<a name="prerequisites-automation-ec2-instances"></a>

Vous devez créer une politique Gestion des identités et des accès AWS (IAM), créer un rôle IAM et mettre à jour la politique de confiance du rôle avant de pouvoir créer une règle.

### Créer une politique IAM
<a name="create-iam-role-for-ssm-automation"></a>

Suivez cette procédure pour créer une politique gérée par le client pour votre rôle. Cette politique autorise le rôle à effectuer des actions en votre nom. Cette procédure utilise l'éditeur de politique JSON dans la console IAM.

**Pour créer une stratégie IAM**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**. 

1. Choisissez **Create Policy** (Créer une politique).

1. Choisissez l'onglet **JSON**.

1. Copiez le JSON suivant, puis remplacez le JSON par défaut dans l'éditeur.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. Dans le `Resource` paramètre, pour Amazon Resource Name (ARN), entrez votre identifiant de AWS compte.

   1. Vous pouvez également remplacer le nom du rôle ou utiliser le nom par défaut. Cet exemple utilise *AutomationEVRole*.

1. Choisissez **Suivant : Balises**.

1. (Facultatif) Vous pouvez utiliser des balises comme paires clé-valeur pour ajouter des métadonnées à la politique.

1. Choisissez **Suivant : Vérification**.

1. Sur la page **Révision de la politique**, entrez un **nom**, par exemple *AutomationEVRolePolicy* et une **description** facultative.

1. Consultez la page **Résumé** pour voir les autorisations autorisées par la politique. Si vous êtes satisfait de votre politique, choisissez **Créer une politique**.

Cette politique définit les actions que le rôle peut prendre. Pour plus d'informations, consultez [Création de politiques IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) dans le *Guide de l'utilisateur IAM*. 

### Créer un rôle IAM
<a name="creating-an-iam-role-for-ssm-automation"></a>

Après avoir créé la politique, vous devez créer un rôle IAM, puis associer la politique à ce rôle.

**Pour créer un rôle pour un AWS service**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation, sélectionnez **Rôles**, puis **Créer un rôle**.

1. Pour **Select type of trusted entity (Sélectionner le type d’entité de confiance)**, choisissez **Service AWS **. 

1. Choisissez **EC2** pour le service que vous souhaitez autoriser à assumer ce rôle.

1. Choisissez **Suivant : Autorisations**.

1. Entrez le nom de la stratégie que vous avez créée*AutomationEVRolePolicy*, par exemple, puis cochez la case à côté de la stratégie.

1. Choisissez **Suivant : Balises**.

1. (Facultatif) Vous pouvez utiliser des balises comme paires clé-valeur pour ajouter des métadonnées au rôle.

1. Choisissez **Next: Review** (Suivant : Vérification). 

1. Pour le **Nom du rôle**, saisissez *AutomationEVRole*. Ce nom doit être le même que celui qui apparaît dans l'ARN de la politique IAM que vous avez créée.

1. (Facultatif) Dans le champ **Role description** (Description du rôle), saisissez la description du nouveau rôle.

1. Passez en revue les informations du rôle, puis choisissez **Créer un rôle**.

Pour plus d'informations, consultez la section [Création d'un rôle pour un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) dans le *Guide de l'utilisateur IAM*.

### Mettre à jour la politique de confiance
<a name="modify-trust-policy"></a>

Enfin, vous pouvez mettre à jour la politique de confiance pour le rôle que vous avez créé. Vous devez suivre cette procédure afin de pouvoir choisir ce rôle dans la EventBridge console.

**Pour mettre à jour la politique de confiance pour le rôle**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Rôles**.

1. Dans la liste des rôles de votre AWS compte, choisissez le nom du rôle que vous avez créé, par exemple*AutomationEVRole*.

1. Sélectionnez l'onglet **Relations d'approbation**, puis **Modifier la relation d'approbation**.

1. Pour **le document de stratégie**, copiez le code JSON suivant, supprimez la politique par défaut et collez le code JSON copié à sa place.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Choisissez **Mettre à jour la politique d'approbation**.

Pour plus d'informations, consultez la section [Modification d'une politique d'approbation des rôles (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy) dans le *guide de l'utilisateur IAM*. 

## Créez une règle pour EventBridge
<a name="create-rule-for-ssm-automation"></a>

Suivez cette procédure pour créer une règle dans la EventBridge console afin d'automatiser l'arrêt et le démarrage des instances EC2 dont le retrait est prévu.

**Pour créer une règle EventBridge pour les actions automatisées de Systems Manager**

1. Ouvrez la EventBridge console Amazon à l'adresse [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Sous **Events** (Événements) dans le panneau de navigation, choisissez **Rules** (Règles).

1. Sur la page **Créer une règle**, entrez le **nom** et **la description** de votre règle.

1. Sous **Define pattern** (Définir un modèle), choisissez **Event pattern** (Modèle d'événement), puis **Pre-defined pattern by service** (Modèle prédéfini par service).

1. Pour **Service Provider** (Fournisseur de service), sélectionnez **AWS**.

1. Dans **Nom du service**, choisissez **Health**.

1. Dans **Type d'événement**, sélectionnez **Specific Health events**.

1. Choisissez **Service (s) spécifique (s)**, puis **EC2.**

1. Choisissez **une ou plusieurs catégories de type d'événement spécifiques,** puis choisissez **ScheduledChange**. 

1. Choisissez **un ou plusieurs codes de types d'événements spécifiques**, puis choisissez le code du type d'événement. 

   Par exemple, pour les instances basées sur Amazon EC2 EBS, choisissez. **`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`** Pour les instances basées sur le stockage d'instances Amazon EC2, choisissez. **`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`**

1. Choisissez **N'importe quel type de ressource**.

   Votre **modèle d'événement** ressemblera à celui de l'exemple suivant.  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. Ajoutez le document cible de Systems Manager Automation. Sous **Sélectionner les cibles**, pour **Target**, choisissez **SSM Automation**.

1. Pour **Document**, sélectionnez `AWS-RestartEC2Instance`.

1. Développez les **paramètres de configuration de l'automatisation**, puis choisissez **Input Transformer**.

1. Dans le champ **Chemin d'entrée**, entrez**`{"Instances":"$.resources"}`**.

1. Pour le deuxième champ, entrez**`{"InstanceId": <Instances>}`**.

1. Choisissez **Utiliser le rôle existant**, puis choisissez le rôle IAM que vous avez créé, tel que*AutomationEVRole*.

   Votre cible doit ressembler à l'exemple suivant.  
![\[Capture d'écran de l'exemple « SSM Automation » dans la EventBridge console.\]](http://docs.aws.amazon.com/fr_fr/health/latest/ug/images/event-bridge-event-pattern-ssm-automation.png)
**Note**  
Si vous ne possédez pas de rôle IAM disposant des autorisations EC2 et Systems Manager requises ni de relation de confiance, votre rôle n'apparaîtra pas dans la liste. Pour de plus amples informations, veuillez consulter [Conditions préalables](#prerequisites-automation-ec2-instances).

1. Choisissez **Créer**. 

   Si un événement correspondant à votre règle se produit sur votre compte, il EventBridge sera envoyé à la cible que vous avez spécifiée.

# Référence : Amazon EventBridge schéma AWS Health des événements
<a name="aws-health-events-eventbridge-schema"></a>

Le schéma des AWS Health événements est le suivant. Le contenu du paramètre de détails est présenté dans un deuxième tableau. Des exemples de charges utiles sont fournis après les tables de schéma.

## AWS Health schéma d'événement
<a name="aws-health-event-schema"></a>


**AWS Health schéma d'événement**  

| Paramètre | Description | Obligatoire | 
| --- | --- | --- | 
| Version | EventBridge version, actuellement « 0 ». | Oui | 
| id | Identifiant unique de l' EventBridge événement. | Oui | 
| type de détail | Le type de détail. Pour les AWS Health événements, les valeurs prises en charge sont &AWS Health Event et AWS Health Abuse Event |  Oui | 
| source |  La source du bus d'événements. Pour les AWS Health événements, la valeur prise en charge est `aws.health`  | Oui | 
| account | L'identifiant du compte auquel l' AWS Health événement a été envoyé. Pour les vues organisationnelles, il s'agit d'un compte différent du compte concerné s'il est reçu dans le compte de gestion ou le compte d'administrateur délégué.  | Oui | 
| time | Heure à laquelle la notification a été envoyée à EventBridge. Format :yyyy-mm-ddThh:mm:ssZ. | Oui | 
| region | L' Région AWS adresse à laquelle la notification a été envoyée. Ce champ n'indique pas la région concernée par cet AWS Health événement. Ces informations sont publiées dans`detail.eventRegion`.  | Oui | 
| resources |  Décrit la liste des ressources concernées, le cas échéant, au sein d'un compte. Ce champ est vide si aucune ressource n'est référencée.  | Non | 
| détail | Section contenant les détails de l' AWS Health événement, comme décrit dans le tableau qui suit immédiatement celui-ci. | Oui | 

### Contenu du schéma du paramètre « details »
<a name="schema-details"></a>

Le tableau suivant décrit le contenu du paramètre de **détail** dans le schéma AWS Health d'événement.


**AWS Health schéma d'événement : contenu détaillé des paramètres**  

| contenu du paramètre « détail » | Description | Obligatoire | 
| --- | --- | --- | 
| ARN de l'événement | L'identifiant unique de l' AWS Health événement pour la région spécifique, y compris la région et l'identifiant de l'événement. L'ARN d'un événement n'est pas propre à une région Compte AWS ou à une région spécifique.  | Oui | 
| web | Les Service AWS personnes touchées par l' AWS Health événement. Par exemple, Amazon EC2, Amazon Simple Storage Service, Amazon Redshift ou Amazon Relational Database Service.  | Oui | 
| eventTypeCode | Identifiant unique du type d'événement. Par exemple : AWS\$1EC2\$1INSTANCE\$1NETWORK\$1MAINTENANCE\$1SCHEDULED et AWS\$1EC2\$1INSTANCE\$1REBOOT\$1MAINTENANCE\$1SCHEDULED. Les événements inclus MAINTENANCE\$1SCHEDULED sont généralement reportés environ deux semaines avant l'heure de début. Tous les nouveaux événements du cycle de vie planifiés ont le type d'événement`AWS_{SERVICE}_PLANNED_LIFECYCLE_EVENT`.  | Oui | 
| eventTypeCategory | Code de catégorie d'événement. Les valeurs prises en charge incluent issueaccountNotification,investigation, etscheduledChange. | Oui | 
| eventScopeCode | Indique si l' AWS Health événement est spécifique au compte ou public. Les valeurs prises en charge sont ACCOUNT\$1SPECIFIC ou PUBLIC. | Oui | 
| Numéro de communication |  Identifiant unique pour cette communication relative à l' AWS Health événement. Les messages portant le même identifiant de communication peuvent être des messages de sauvegarde ou des pages d'un seul AWS Health événement. Cet identifiant peut être utilisé avec l'identifiant du compte pour dédupliquer les messages. Grâce à la prise en charge de la pagination des AWS Health événements, l'identifiant de communication inclut le numéro de page afin que l'identifiant de communication reste unique sur toutes les pages, par exemple 12345678910-1. Pour de plus amples informations, veuillez consulter [Afficher les listes paginées d' AWS Health événements sur EventBridge](pagnation-of-health-events.md).  | Oui | 
| startTime | L'heure de début de l' AWS Health événement, au formatDoW, DD, MMM, YYYY, HH:MM:SS TZ. L'heure de début peut se situer dans le futur pour les événements planifiés.  | Oui | 
| endTime | L'heure de fin de l' AWS Health événement, au format : DoW, DD MMM YYYY HH:MM:SS TZ L'heure de fin ne peut pas être spécifiée pour les événements planifiés pour une date future.  | Non | 
| lastUpdatedTime | Heure de la dernière mise à jour de l' AWS Health événement, au formatDoW, DD MMM YYYY HH:MM:SS TZ. | Oui | 
| statusCode |  État de l' AWS Health événement. Les valeurs prises en charge incluent `open``closed`, et`upcoming`.  | Oui | 
| Région de l'événement | La région touchée décrite par cet AWS Health événement. | Oui | 
| Description de l'événement |  Section qui décrit l' AWS Health événement. Cela inclut les champs de langue et de texte pour décrire l'événement. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/health/latest/ug/aws-health-events-eventbridge-schema.html)  | Oui | 
| Métadonnées de l'événement |  Métadonnées d'événement supplémentaires qui peuvent être fournies pour l' AWS Health événement. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/health/latest/ug/aws-health-events-eventbridge-schema.html)  | Non | 
| Entités concernées |  Tableau qui décrit la valeur des ressources et l'état des ressources affectées dans le cadre de l' AWS Health événement. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/health/latest/ug/aws-health-events-eventbridge-schema.html)  | Non | 
| page | La page que représente ce message. Pour de plus amples informations, veuillez consulter [Afficher les listes paginées d' AWS Health événements sur EventBridge](pagnation-of-health-events.md). La pagination s'effectue uniquement sur les ressources. Si la limite de taille de 256 Ko est dépassée pour une autre raison, la communication échouera.  | Oui | 
| Nombre total de pages | Le nombre total de pages consacrées à cet événement de santé. Pour de plus amples informations, veuillez consulter [Afficher les listes paginées d' AWS Health événements sur EventBridge](pagnation-of-health-events.md). Vous pouvez utiliser cette valeur pour déterminer si vous avez reçu toutes les pages d'une communication de plusieurs pages pour un compte.  | Oui | 
| Événement de sauvegarde | Cet indicateur filtre les événements de sauvegarde dans la région de sauvegarde désignée au sein d'une partition si les clients ne souhaitent pas tirer parti de la redondance. Cette valeur peut être vraie ou fausse. | Oui | 
| Compte concerné | L'identifiant du compte concerné. Cela peut être différent de la valeur du `account` champ si cet événement de santé est envoyé à un compte faisant partie d'un compte AWS Organizations et est reçu sur le compte de gestion ou le compte d'administrateur délégué.  | Oui | 
| actionnabilité | Des métadonnées pour activer la détermination programmatique des événements nécessitant une action sans inspection manuelle. La valeur (unique) possible peut être ACTION\$1REQUIREDACTION\$1MAY\$1BE\$1REQUIRED, ouINFORMATIONAL. | Non | 
| personas | Cette liste de métadonnées active la détermination programmatique de la partie prenante vers laquelle acheminer l'événement. Les valeurs (multiples) possibles sont OPERATIONALSECURITY, etBILLING. | Non | 

## Événement de santé publique - Problème de fonctionnement d'Amazon EC2
<a name="amazon-ec2-operational-issue"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T09:01:22Z",
    "region": "af-south-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:af-south-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE/AWS_EC2_OPERATIONAL_ISSUE_7f35c8ae-af1f-54e6-a526-d0179ed6d68f",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 27 Jan 2023 06:02:51 GMT",
        "endTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "lastUpdatedTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "statusCode": "open",
        "eventRegion": "af-south-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "Current severity level: Operating normally\n\n[RESOLVED] \n\n [03:15 PM PST] We continue see recovery \n\nThe following AWS services were previously impacted but are now operating normally: APPSYNC, BACKUP, EVENTS."
        }],
        "affectedEntities": [],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## AWS Health Événement spécifique au compte : problème avec l'API Elastic Load Balancing
<a name="elastic-load-balancing-api-issue"></a>

```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-10T06:27:57Z",
    "region": "ap-southeast-2",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:ap-southeast-2::event/AWS_ELASTICLOADBALANCING_API_ISSUE_90353408594353980",
        "service": "ELASTICLOADBALANCING",
        "eventTypeCode": "AWS_ELASTICLOADBALANCING_API_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 10 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 10 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "ap-southeast-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## AWS Health Événement spécifique au compte : événement de sauvegarde pour les performances du disque de stockage d'instance Amazon EC2 dégradées
<a name="amazon-ec2-instance-store-drive-performance-degraded"></a>

```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-03T06:27:57Z",
    "region": "us-west-2",
    "resources": [
        "i-abcd1111"
    ],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED_90353408594353980",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 3 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 3 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "affectedEntities": [{
            "entityValue": "i-abcd1111"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "true",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## AWS Health Événement spécifique au compte - Retrait d'une instance Amazon EC2
<a name="amazon-ec2-instance-retirement-scheduled"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2026-01-27T01:43:21Z",
    "region": "us-east-1",
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED_90353408594353983",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```

## AWS Health Événement spécifique au compte : événement Lambda Planned Lifecycle
<a name="amazon-lambda-planned-lifecycle-event"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T01:43:21Z",
    "region": "us-west-2",
    "resources": ["arn:lambda-1-101002929", "arn:lambda-1-101002930", "arn:lambda-1-101002931", "arn:lambda-1-101002932"],
    "detail": {
        "eventArn": "arn:aws:health:us-west-2::event/AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT_90353408594353980",
        "service": "LAMBDA",
        "eventTypeCode": "AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-west-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:lambda-1-101002929",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002930",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:05:12 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002931",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:07:13 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002932",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:10:59 GMT",
            "status": "RESOLVED"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "10",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```