

• Le AWS Systems Manager CloudWatch tableau de bord ne sera plus disponible après le 30 avril 2026. Les clients peuvent continuer à utiliser CloudWatch la console Amazon pour consulter, créer et gérer leurs CloudWatch tableaux de bord Amazon, comme ils le font aujourd'hui. Pour plus d'informations, consultez la [documentation Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de Parameter Store
<a name="parameter-store-setting-up"></a>

Avant de configurer les paramètres dans Parameter Store, un des outils d’AWS Systems Manager, vous devez configurer les politiques Gestion des identités et des accès AWS (IAM) qui accordent aux utilisateurs de votre compte les autorisations nécessaires pour effectuer les actions que vous spécifiez. 

Cette section inclut des informations sur la façon de configurer manuellement ces politiques à l'aide de la console IAM, et la façon de les affecter à des utilisateurs et groupes d'utilisateurs. Vous pouvez également créer et attribuer des politiques pour contrôler les actions de paramètres qui peuvent être exécutées sur un nœud géré. 

Cette section inclut aussi des informations sur la manière de créer des règles Amazon EventBridge qui vous permettent de recevoir des notifications sur les modifications apportées aux paramètres Systems Manager. Vous pouvez également utiliser des règles EventBridge pour invoquer d'autres actions dans AWS fonction des modifications dans Parameter Store.

**Topics**
+ [

# Restriction de l'accès aux paramètres Parameter Store à l'aide des stratégies IAM
](sysman-paramstore-access.md)
+ [

# Gestion des niveaux de paramètres
](parameter-store-advanced-parameters.md)
+ [

# Augmentation ou réinitialisation du débit de Parameter Store
](parameter-store-throughput.md)
+ [

# Configuration de notifications ou d’actions de déclenchement basées sur des événements Parameter Store
](sysman-paramstore-cwe.md)

# Restriction de l'accès aux paramètres Parameter Store à l'aide des stratégies IAM
<a name="sysman-paramstore-access"></a>

Vous limitez l'accès aux AWS Systems Manager paramètres en utilisant Gestion des identités et des accès AWS (IAM). Plus précisément, vous créez des politiques IAM qui restreignent l'accès aux opérations API suivantes :
+ [DeleteParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteParameter.html)
+ [DeleteParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteParameters.html)
+ [DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html)
+ [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html)
+ [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)
+ [GetParameterHistory](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameterHistory.html)
+ [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)
+ [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)

Lorsque vous utilisez des politiques IAM pour restreindre l'accès aux paramètres Systems Manager, nous vous recommandons de créer et d'utiliser des politiques IAM *restrictives*. Par exemple, la politique suivante permet à un utilisateur d'appeler les opérations d'API `DescribeParameters` et `GetParameters` pour un ensemble limité de ressources. Cela signifie que l'utilisateur peut obtenir des informations sur les paramètres qui commencent par `prod-*` et les utiliser.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeParameters"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

**Important**  
Si un utilisateur a accès à un chemin, il peut accéder à tous les niveaux de ce chemin. Par exemple, si un utilisateur a l'autorisation d'accéder à un chemin `/a`, il peut également accéder à `/a/b`. Même si un utilisateur s'est vu refuser explicitement l'accès au paramètre `/a/b` dans IAM, il peut toujours appeler l'opération d'API `GetParametersByPath` de manière récursive pour `/a` et afficher `/a/b`.

Pour les administrateurs de confiance, vous pouvez fournir un accès complet à toutes les opérations d'API des paramètres Systems Manager en utilisant une politique similaire à l'exemple suivant. Cette politique accorde à l'utilisateur un accès complet à tous les paramètres de production qui commencent par `dbserver-prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter",
                "ssm:DeleteParameter",
                "ssm:GetParameterHistory",
                "ssm:GetParametersByPath",
                "ssm:GetParameters",
                "ssm:GetParameter",
                "ssm:DeleteParameters"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/dbserver-prod-*"
        },
        {
            "Effect": "Allow",
            "Action": "ssm:DescribeParameters",
            "Resource": "*"
        }
    ]
}
```

------

## Refuser des autorisations
<a name="sysman-paramstore-deny-permissions"></a>

Chaque API est unique et dispose d'opérations et d'autorisations distinctes que vous pouvez autoriser ou refuser individuellement. Un refus explicite dans n'importe quelle politique remplace l'autorisation.

**Note**  
La clé par défaut AWS Key Management Service (AWS KMS) `Decrypt` autorise tous les principaux IAM au sein de. Compte AWS Si vous voulez disposer de différents niveaux d'accès aux paramètres `SecureString` dans votre compte, n'utilisez pas la clé par défaut.

Si vous voulez que toutes les opérations d'API qui récupèrent des valeurs de paramètres aient un comportement identique, vous pouvez utiliser un modèle tel que `GetParameter*` dans une politique. L'exemple suivant montre comment refuser `GetParameter`, `GetParameters`, `GetParameterHistory` et `GetParametersByPath` pour tous les paramètres commençant par `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:GetParameter*"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

L'exemple suivant montre comment refuser certaines commandes, tout en permettant à l'utilisateur d'en exécuter d'autres sur tous les paramètres commençant par `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter",
                "ssm:DeleteParameter",
                "ssm:DeleteParameters",
                "ssm:DescribeParameters"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParametersByPath",
                "ssm:GetParameters",
                "ssm:GetParameter",
                "ssm:GetParameterHistory"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

**Note**  
L'historique des paramètres inclut toutes les versions de paramètres, y compris la version actuelle. Par conséquent, si un utilisateur se voit refuser l'autorisation pour `GetParameter`, `GetParameters` et `GetParameterByPath`, mais qu'il obtient l'autorisation pour `GetParameterHistory`, il peut voir le paramètre actuel, y compris les paramètres `SecureString`, en utilisant `GetParameterHistory`.

## Autoriser uniquement l'exécution de paramètres spécifiques sur des nœuds
<a name="sysman-paramstore-access-inst"></a>

Vous pouvez contrôler l'accès afin que les nœuds gérés puissent uniquement exécuter les paramètres que vous spécifiez.

Si vous choisissez le type de `SecureString` paramètre lorsque vous créez votre paramètre, Systems Manager l'utilise AWS KMS pour chiffrer la valeur du paramètre. AWS KMS chiffre la valeur à l'aide d'une clé gérée par le client Clé gérée par AWS ou d'une clé gérée par le client. Pour plus d'informations sur AWS KMS et AWS KMS key, consultez le *[Guide du AWS Key Management Service développeur](https://docs.aws.amazon.com/kms/latest/developerguide/)*.

Vous pouvez les consulter Clé gérée par AWS en exécutant la commande suivante à partir du AWS CLI.

```
aws kms describe-key --key-id alias/aws/ssm
```

L'exemple suivant permet aux nœuds d'obtenir une valeur de paramètre seulement pour les paramètres commençant par `prod-`. Si le paramètre est un paramètre `SecureString`, le nœud déchiffre alors la chaîne en utilisant la AWS KMS.

**Note**  
Les politiques d'instances, comme dans l'exemple précédent, sont attribuées au rôle de l'instance dans IAM. Pour plus d'informations sur la configuration de l'accès aux fonctions Systems Manager, y compris la façon d'attribuer des politiques aux utilisateurs et aux instances, consultez [Gestion des instances EC2 avec Systems Manager](systems-manager-setting-up-ec2.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/4914ec06-e888-4ea5-a371-5b88eEXAMPLE"
            ]
        }
    ]
}
```

------

## Autorisations IAM pour l'utilisation des clés AWS par défaut et des clés gérées par le client
<a name="ps-kms-permissions"></a>

Parameter Store`SecureString`les paramètres sont chiffrés et déchiffrés à l'aide de clés. AWS KMS Vous pouvez choisir de chiffrer vos `SecureString` paramètres à l'aide d'une clé KMS AWS KMS key ou de la clé KMS par défaut fournie par AWS.

Lorsque vous utilisez une clé gérée par le client, la politique IAM qui accorde à un utilisateur l'accès à un paramètre ou à un chemin d'accès doit fournir des autorisations `kms:Encrypt` explicites pour la clé. Par exemple, la politique suivante permet à un utilisateur de créer, de mettre à jour et d'afficher des `SecureString` paramètres commençant `prod-` par le Région AWS et spécifié Compte AWS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter",
                "ssm:GetParameter",
                "ssm:GetParameters"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-12345EXAMPLE"
            ]
        }
    ]
}
```

------

**Note**  
L’autorisation `kms:GenerateDataKey` est requise pour créer des paramètres avancés chiffrés à l’aide de la clé gérée par le client spécifiée. 

En revanche, tous les utilisateurs du compte client ont accès à la clé par défaut gérée par AWS . Si vous utilisez cette clé par défaut pour chiffrer des paramètres `SecureString` et que vous ne souhaitez pas que les utilisateurs utilisent des paramètres `SecureString`, leurs politiques IAM doivent explicitement refuser l'accès à la clé par défaut, comme illustré dans l'exemple de politique suivant.

**Note**  
Vous pouvez localiser l'Amazon Resource Name (ARN) de la clé par défaut dans la console AWS KMS sur la page [Clés gérées par AWS](https://console.aws.amazon.com/kms/home#/kms/defaultKeys). La clé par défaut est identifiée par `aws/ssm` dans la colonne **Alias**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/abcd1234-ab12-cd34-ef56-abcdeEXAMPLE"
            ]
        }
    ]
}
```

------

Si vous avez besoin d'un contrôle d'accès précis sur les paramètres `SecureString` de votre compte, vous devez utiliser une clé gérée par le client pour protéger et restreindre l'accès à ces paramètres. Nous vous recommandons également de l'utiliser AWS CloudTrail pour surveiller l'activité des `SecureString` paramètres.

Pour plus d’informations, consultez les rubriques suivantes :
+ [Logique d'évaluation des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dans le *Guide de l'utilisateur IAM*
+ [Utilisation de politiques de clé dans AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) dans le *Guide du développeur AWS Key Management Service *
+ [Afficher les événements avec l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) dans le *guide de AWS CloudTrail l'utilisateur*

# Gestion des niveaux de paramètres
<a name="parameter-store-advanced-parameters"></a>

Parameter Store, un outil dans AWS Systems Manager, inclut des *paramètres standard* et des *paramètres avancés*. Vous configurez individuellement les paramètres afin qu'ils utilisent le niveau paramètre standard (niveau par défaut) ou le niveau paramètre avancé. 

Vous pouvez remplacer un paramètre standard par un paramètre avancé à tout moment, mais vous ne pouvez pas remplacer un paramètre avancé par un paramètre standard. En effet, le retour d'un paramètre avancé à un paramètre standard entraînerait une réduction de la taille du paramètre de 8 Ko à 4 Ko, ce qui provoquerait une perte de données. Cela entraînerait également la suppression de toutes les politiques associées au paramètre. Par ailleurs, les paramètres avancés utilisent une forme de chiffrement différente de celle des paramètres standard. Pour plus d’informations, consultez [Comment AWS Systems Manager  Parameter Store utilise AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html) dans le *Guide du développeur AWS Key Management Service *.

Si vous n'avez plus besoin d'un paramètre avancé ou si vous ne souhaitez plus payer de frais supplémentaires pour un paramètre avancé, vous devez le supprimer et le recréer en tant que nouveau paramètre standard. 

Le tableau suivant décrit les différences entre les niveaux.


****  

|  | Standard | Advanced (Avancé) | 
| --- | --- | --- | 
|  Nombre total de paramètres autorisés (par Compte AWS et Région AWS)  |  10 000  |  100 000  | 
|  Taille maximale d'une valeur de paramètre.  |  4 Ko  |  8 Ko  | 
|  Politiques de paramètre disponibles  |  Non  |  Oui Pour de plus amples informations, veuillez consulter [Affectation de politiques de paramètres dans Parameter Store](parameter-store-policies.md).  | 
|  Cost  |  Pas de frais supplémentaires  |  Des frais supplémentaires seront facturés Pour plus d’informations, consultez [Tarification d’AWS Systems Manager pour Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).  | 

**Topics**
+ [

## Spécification d'un niveau de paramètre par défaut
](#ps-default-tier)
+ [

## Remplacement d'un paramètre standard par un paramètre avancé
](#parameter-store-advanced-parameters-enabling)

## Spécification d'un niveau de paramètre par défaut
<a name="ps-default-tier"></a>

Dans les demandes de création ou de mise à jour d'un paramètre (c'est-à-dire, l'opération `[https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)`), vous pouvez spécifier le niveau de paramètre à utiliser dans la demande. Voici un exemple avec utilisation de l' AWS Command Line Interface (AWS CLI).

------
#### [ Linux & macOS ]

```
aws ssm put-parameter \
    --name "default-ami" \
    --type "String" \
    --value "t2.micro" \
    --tier "Standard"
```

------
#### [ Windows ]

```
aws ssm put-parameter ^
    --name "default-ami" ^
    --type "String" ^
    --value "t2.micro" ^
    --tier "Standard"
```

------

Chaque fois que vous spécifiez un niveau dans la demande, Parameter Store crée ou met à jour le paramètre en fonction de votre demande. Toutefois, si vous ne spécifiez pas explicitement un niveau dans une demande, c'est le paramètre de niveau par défaut de Parameter Store qui détermine dans quel niveau le paramètre est créé.

Le niveau par défaut lorsque vous commencez à utiliser Parameter Store est le niveau de paramètre standard. Si vous utilisez le niveau de paramètre avancé, vous pouvez spécifier l'une des valeurs suivantes par défaut :
+ **Advanced (Avancé)** : avec cette option, Parameter Store évalue toutes les demandes en tant que paramètres avancés. 
+ **Intelligent-Tiering (Hiérarchisation intelligente)** : avec cette option, Parameter Store évalue chaque demande pour déterminer si le paramètre est standard ou avancé. 

  Si la demande n'inclut aucune option nécessitant un paramètre avancé, le paramètre est créé dans le niveau paramètre standard. Si une ou plusieurs options nécessitant un paramètre avancé sont incluses dans la demande, Parameter Store crée un paramètre dans le niveau paramètre avancé.

**Avantages de la fonction Intelligent-Tiering (Hiérarchisation intelligente)**  
Voici les raisons pouvant justifier le choix de la fonction Intelligent-Tiering (Hiérarchisation intelligente) comme niveau par défaut.

**Contrôle des coûts** - La fonction Intelligent-Tiering permet de contrôler les coûts liés aux paramètres en créant toujours des paramètres standard, sauf si un paramètre avancé est absolument nécessaire. 

**Mise à niveau automatique vers le niveau paramètre avancé** - Lorsque vous apportez à votre code une modification nécessitant la mise à niveau d'un paramètre standard vers un paramètre avancé, la fonction Intelligent-Tiering gère la conversion pour vous. Vous n'avez pas besoin de modifier votre code pour gérer la mise à niveau.

Voici quelques exemples de mise à niveau automatique :
+ Vos AWS CloudFormation modèles fournissent de nombreux paramètres lorsqu'ils sont exécutés. Lorsque ce processus vous amène à atteindre le quota de 10 000 paramètres dans le niveau de paramètres standard, Intelligent-Tiering vous fait automatiquement passer au niveau de paramètres avancés et vos processus ne sont pas interrompus. CloudFormation 
+ Vous stockez une valeur de certificat dans un paramètre, effectuez une rotation régulière de la valeur de certificat et le contenu est inférieur au quota de 4 Ko du niveau paramètre standard. Si une valeur de certificat de remplacement dépasse 4 Ko, la fonction Intelligent-Tiering met automatiquement à niveau le paramètre vers le niveau paramètre avancé.
+ Vous souhaitez associer de nombreux paramètres standard existants à une politique de paramètre, ce qui nécessite le niveau paramètre avancé. Au lieu d'inclure dans tous les appels l'option `--tier Advanced` de mise à jour les paramètres, la fonction Intelligent-Tiering met automatiquement à niveau les paramètres vers le niveau paramètre avancé. La fonction Intelligent-Tiering effectue une mise à niveau des paramètres du statut standard au statut avancé chaque fois que des critères pour le niveau paramètre avancé sont ajoutés.

Les options qui nécessitent un paramètre avancé sont les suivantes :
+ La taille du contenu du paramètre est supérieure à 4 Ko.
+ Le paramètre utilise une politique de paramètre.
+ Plus de 10 000 paramètres existent déjà Compte AWS dans votre compte actuel Région AWS.

**Options de niveau par défaut**  
Les options de niveau que vous pouvez spécifier comme options par défaut sont les suivantes.
+ **Standard** – le niveau de paramètre standard est le niveau par défaut lorsque vous commencez à utiliser Parameter Store. À l'aide du niveau de paramètres standard, vous pouvez créer 10 000 paramètres pour chacun d'entre eux Région AWS dans un. Compte AWS La taille du contenu de chaque paramètre peut être égale à un maximum de 4 Ko. Les paramètres standard ne prennent pas en charge les politiques de paramètre. L'utilisation du niveau paramètre standard n'entraîne pas de frais supplémentaires. Si vous sélectionnez **Standard** comme niveau par défaut, Parameter Store tente en permanence de créer un paramètre standard pour les demandes qui ne spécifient pas de niveau. 
+ **Avancé** : utilisez le niveau de paramètres avancés pour créer un maximum de 100 000 paramètres pour chacun Région AWS d'entre eux dans un. Compte AWS La taille du contenu de chaque paramètre peut être égale à un maximum de 8 Ko. Les paramètres avancés prennent en charge les politiques de paramètre. Pour partager un paramètre, celui-ci doit se trouver dans le niveau de paramètre avancé. L'utilisation du niveau paramètre avancé est facturée. Pour plus d’informations, consultez [Tarification d’AWS Systems Manager pour Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store). Si vous sélectionnez **Avancé** comme niveau par défaut, Parameter Store tente en permanence de créer un paramètre avancé pour les demandes qui ne spécifient pas de niveau.
**Note**  
Lorsque vous sélectionnez le niveau paramètre avancé, vous devez autoriser explicitement AWS à facturer à votre compte pour tous les paramètres avancés que vous créez.
+ **Intelligent-Tiering (Hiérarchisation intelligente)** – l'option Intelligent-Tiering permet à Parameter Store de déterminer s'il convient d'utiliser le niveau paramètre standard ou paramètre avancé en fonction du contenu de la demande. Par exemple, si vous exécutez une commande pour créer un paramètre dont le contenu est inférieur à 4 Ko, que le contenu actuel Région AWS de votre Compte AWS fichier contient moins de 10 000 paramètres et que vous ne spécifiez pas de politique de paramètres, un paramètre standard est créé. Si vous exécutez une commande pour créer un paramètre contenant plus de 4 Ko de contenu, si vous avez déjà plus de 10 000 paramètres en cours Région AWS dans votre fichier Compte AWS, ou si vous spécifiez une politique de paramètres, un paramètre avancé est créé. 
**Note**  
Lorsque vous choisissez Intelligent-Tiering, autorisez explicitement AWS à débiter votre compte pour tous les paramètres avancés que vous avez créés. 

Vous pouvez modifier le paramètre de niveau Parameter Store par défaut à tout moment.

### Configuration des autorisations de spécification d'un niveau Parameter Store par défaut
<a name="parameter-store-tier-permissions"></a>

Vérifiez que vous êtes autorisé dans Gestion des identités et des accès AWS (IAM) à modifier le niveau des paramètres par défaut en Parameter Store effectuant l'une des opérations suivantes :
+ Veillez à bien attacher la politique `AdministratorAccess` à votre entité IAM (qui peut être un utilisateur, un groupe ou un rôle).
+ Assurez-vous que vous avez l'autorisation de modifier le paramètre de niveau par défaut à l'aide des opérations d'API suivantes :
  + [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
  + [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
  + [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

Accordez les autorisations suivantes à l'entité IAM pour permettre aux utilisateurs d'afficher et de modifier le paramètre de niveau par défaut pour la configuration d'une Région AWS spécifique dans un Compte AWS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/parameter-store/default-parameter-tier"
        }
    ]
}
```

------

Les administrateurs peuvent spécifier une autorisation en lecture seule en affectant les autorisations suivantes.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Pour activer l'accès, ajoutez des autorisations à vos utilisateurs, groupes ou rôles :
+ Utilisateurs et groupes dans AWS IAM Identity Center :

  Créez un jeu d’autorisations. Suivez les instructions de la rubrique [Création d’un jeu d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) du *Guide de l’utilisateur AWS IAM Identity Center *.
+ Utilisateurs gérés dans IAM par un fournisseur d’identité :

  Créez un rôle pour la fédération d’identité. Suivez les instructions de la rubrique [Création d’un rôle pour un fournisseur d’identité tiers (fédération)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dans le *Guide de l’utilisateur IAM*.
+ Utilisateurs IAM :
  + Créez un rôle que votre utilisateur peut assumer. Suivez les instructions de la rubrique [Création d’un rôle pour un utilisateur IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dans le *Guide de l’utilisateur IAM*.
  + (Non recommandé) Attachez une politique directement à un utilisateur ou ajoutez un utilisateur à un groupe d’utilisateurs. Suivez les instructions de la rubrique [Ajout d’autorisations à un utilisateur (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) du *Guide de l’utilisateur IAM*.

### Spécifier ou modifier le niveau par défaut Parameter Store à l’aide de la console
<a name="parameter-store-tier-changing"></a>

La procédure suivante montre comment utiliser la console Systems Manager pour spécifier ou modifier le niveau de paramètres par défaut pour le Compte AWS et actuel Région AWS. 

**Astuce**  
Si vous n'avez pas encore créé de paramètre, vous pouvez utiliser le AWS Command Line Interface (AWS CLI) ou AWS Tools for Windows PowerShell pour modifier le niveau de paramètre par défaut. Pour plus d'informations, consultez [Spécifier ou modifier le niveau Parameter Store par défaut à l'aide du AWS CLI](#parameter-store-tier-changing-cli) et [Spécification ou modification du niveau Parameter Store par défaut (PowerShell)](#parameter-store-tier-changing-ps).

**Pour spécifier ou modifier le niveau Parameter Store par défaut**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, sélectionnez **Parameter Store**.

1. Sélectionnez l'onglet **Settings**.

1. Sélectionnez **Change default tier (Modifier le niveau par défaut)**.

1. Sélectionnez l'une des options suivantes :
   + **Standard**
   + **Advanced (Avancé)**
   + **Intelligent-Tiering (Hiérarchisation intelligente)**

   Pour de plus amples informations sur ces options, consultez [Spécification d'un niveau de paramètre par défaut](#ps-default-tier).

1. Examinez le message, puis sélectionnez **Confirm (Confirmer)**.

Si vous souhaitez modifier le paramètre de niveau par défaut ultérieurement, répétez cette procédure et spécifiez une autre option de niveau par défaut.

### Spécifier ou modifier le niveau Parameter Store par défaut à l'aide du AWS CLI
<a name="parameter-store-tier-changing-cli"></a>

La procédure suivante montre comment utiliser le AWS CLI pour modifier le paramètre de niveau par défaut pour le paramètre actuel Compte AWS et Région AWS.

**Pour spécifier ou modifier le niveau Parameter Store par défaut à l'aide du AWS CLI**

1. Ouvrez le AWS CLI et exécutez la commande suivante pour modifier le paramètre de niveau par défaut pour un paramètre spécifique Région AWS dans un Compte AWS.

   ```
   aws ssm update-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier --setting-value tier-option
   ```

   *region*représente l'identifiant d'une région Région AWS prise en charge par AWS Systems Manager, par exemple `us-east-2` pour la région USA Est (Ohio). Pour obtenir la liste des *region* valeurs prises en charge, consultez la colonne **Région** dans les [points de terminaison du service Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) dans le *Référence générale d'Amazon Web Services*.

   *tier-option*les valeurs incluent `Standard``Advanced`, et`Intelligent-Tiering`. Pour de plus amples informations sur ces options, consultez [Spécification d'un niveau de paramètre par défaut](#ps-default-tier).

   Il n’y a pas de sortie si la commande réussit.

1. Exécutez la commande suivante pour afficher les paramètres de service actuels du niveau des paramètres par défaut pour Parameter Store les versions actuelles Compte AWS et Région AWS.

   ```
   aws ssm get-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier
   ```

   Le système renvoie des informations similaires à ce qui suit :

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/parameter-store/default-parameter-tier",
           "SettingValue": "Advanced",
           "LastModifiedDate": 1556551683.923,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/Jasper",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/default-parameter-tier",
           "Status": "Customized"
       }
   }
   ```

Si vous souhaitez modifier à nouveau le paramètre de niveau par défaut, répétez cette procédure et spécifiez une autre option `SettingValue`.

### Spécification ou modification du niveau Parameter Store par défaut (PowerShell)
<a name="parameter-store-tier-changing-ps"></a>

La procédure suivante explique comment utiliser les Outils pour Windows PowerShell afin de modifier le paramètre par défaut défini pour un élément spécifique Région AWS d'un compte Amazon Web Services.

**Pour spécifier ou modifier le niveau Parameter Store par défaut à l'aide de PowerShell**

1. Modifiez le niveau Parameter Store par défaut dans le niveau actuel Compte AWS et Région AWS en utilisant le Outils AWS pour PowerShell (Outils pour PowerShell).

   ```
   Update-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier" -SettingValue "tier-option" -Region region
   ```

   *region*représente l'identifiant d'une région Région AWS prise en charge par AWS Systems Manager, par exemple `us-east-2` pour la région USA Est (Ohio). Pour obtenir la liste des *region* valeurs prises en charge, consultez la colonne **Région** dans les [points de terminaison du service Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) dans le *Référence générale d'Amazon Web Services*.

   *tier-option*les valeurs incluent `Standard``Advanced`, et`Intelligent-Tiering`. Pour de plus amples informations sur ces options, consultez [Spécification d'un niveau de paramètre par défaut](#ps-default-tier).

   Il n’y a pas de sortie si la commande réussit.

1. Exécutez la commande suivante pour afficher les paramètres de service actuels du niveau des paramètres par défaut pour Parameter Store les versions actuelles Compte AWS et Région AWS.

   ```
   Get-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier" -Region region
   ```

   *region*représente l'identifiant d'une région Région AWS prise en charge par AWS Systems Manager, par exemple `us-east-2` pour la région USA Est (Ohio). Pour obtenir la liste des *region* valeurs prises en charge, consultez la colonne **Région** dans les [points de terminaison du service Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) dans le *Référence générale d'Amazon Web Services*.

   Le système renvoie des informations similaires à ce qui suit :

   ```
   ARN : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/default-parameter-tier
   LastModifiedDate : 4/29/2019 3:35:44 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/Jasper
   SettingId        : /ssm/parameter-store/default-parameter-tier
   SettingValue     : Advanced
   Status           : Customized
   ```

Si vous souhaitez modifier à nouveau le paramètre de niveau par défaut, répétez cette procédure et spécifiez une autre option `SettingValue`.

## Remplacement d'un paramètre standard par un paramètre avancé
<a name="parameter-store-advanced-parameters-enabling"></a>

Utilisez la procédure suivante pour remplacer un paramètre standard existant par un paramètre avancé. Pour de plus amples informations sur la création d'un nouveau paramètre avancé, consultez [Création de paramètres Parameter Store dans Systems Manager](sysman-paramstore-su-create.md).

**Pour remplacer un paramètre standard par un paramètre avancé**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, sélectionnez **Parameter Store**.

1. Sélectionnez un paramètre, puis sélectionnez **Edit (Modifier)**.

1. Pour **Description**, entrez les informations concernant ce paramètre.

1. Choisir **Advanced** (Avancé).

1. Pour **Value (Valeur)**, saisissez la valeur de ce paramètre. La valeur maximale des paramètres avancés est de 8 Ko.

1. Sélectionnez **Enregistrer les modifications**.

# Augmentation ou réinitialisation du débit de Parameter Store
<a name="parameter-store-throughput"></a>

L'augmentation du Parameter Store débit augmente le nombre maximal de transactions par seconde (TPS) qu'Parameter Storeun outil peut AWS Systems Manager traiter. L'augmentation du débit vous permet d'exploiter Parameter Store à des volumes plus élevés afin de prendre en charge des applications et des charges de travail nécessitant des accès simultanés à plusieurs paramètres. Vous pouvez augmenter le quota jusqu'au débit maximal sous l'onglet **Settings (Paramètres)**.

Le paramètre de Parameter Store débit s'applique à toutes les transactions créées par tous les utilisateurs IAM dans les versions actuelles Compte AWS et. Région AWS Le paramètre de débit s'applique aux paramètres standard et avancés. 

**Note**  
Généralement, les mises à jour sont immédiatement visibles dans Service Quotas. Dans de rares cas, jusqu’à 24 heures peuvent être nécessaires pour qu’une mise à jour soit prise en compte.

Pour plus d’informations sur les limites par défaut et les limites maximales de débit, consultez [Points de terminaison et quotas AWS Systems Manager](https://docs.aws.amazon.com//general/latest/gr/ssm.html#limits_ssm).

L'augmentation du quota de débit entraîne des frais pour votre. Compte AWS Pour plus d’informations, consultez [Tarification d’AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/).

**Topics**
+ [

## Configuration des autorisations pour modifier le débit de Parameter Store
](#parameter-store-throughput-permissions)
+ [

## Augmentation ou réinitialisation du débit à l’aide de la console
](#parameter-store-throughput-increasing)
+ [

## Augmenter ou réinitialiser le débit à l'aide du AWS CLI
](#parameter-store-throughput-increasing-cli)
+ [

## Augmenter ou réinitialiser le débit () PowerShell
](#parameter-store-throughput-increasing-ps)

## Configuration des autorisations pour modifier le débit de Parameter Store
<a name="parameter-store-throughput-permissions"></a>

Vérifiez que vous êtes autorisé dans IAM à modifier le débit de Parameter Store en effectuant l’une des actions suivantes :
+ Veillez à bien attacher la politique `AdministratorAccess` à votre entité IAM (qui peut être un utilisateur, un groupe ou un rôle).
+ Assurez-vous que vous avez l'autorisation de modifier le paramètre de service de débit à l'aide des opérations d'API suivantes :
  + [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
  + [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
  + [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

Accordez les autorisations suivantes à l'entité IAM pour permettre à un utilisateur d'afficher et de modifier le paramètre parameter-throughput pour les paramètres d'une Région AWS spécifique dans un Compte AWS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/parameter-store/high-throughput-enabled"
        }
    ]
}
```

------

Les administrateurs peuvent spécifier une autorisation en lecture seule en affectant les autorisations suivantes.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Pour activer l'accès, ajoutez des autorisations à vos utilisateurs, groupes ou rôles :
+ Utilisateurs et groupes dans AWS IAM Identity Center :

  Créez un jeu d’autorisations. Suivez les instructions de la rubrique [Création d’un jeu d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) du *Guide de l’utilisateur AWS IAM Identity Center *.
+ Utilisateurs gérés dans IAM par un fournisseur d’identité :

  Créez un rôle pour la fédération d’identité. Suivez les instructions de la rubrique [Création d’un rôle pour un fournisseur d’identité tiers (fédération)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dans le *Guide de l’utilisateur IAM*.
+ Utilisateurs IAM :
  + Créez un rôle que votre utilisateur peut assumer. Suivez les instructions de la rubrique [Création d’un rôle pour un utilisateur IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dans le *Guide de l’utilisateur IAM*.
  + (Non recommandé) Attachez une politique directement à un utilisateur ou ajoutez un utilisateur à un groupe d’utilisateurs. Suivez les instructions de la rubrique [Ajout d’autorisations à un utilisateur (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) du *Guide de l’utilisateur IAM*.

## Augmentation ou réinitialisation du débit à l’aide de la console
<a name="parameter-store-throughput-increasing"></a>

La procédure suivante montre comment utiliser la console Systems Manager pour augmenter le nombre de transactions par seconde pouvant être traitées par Parameter Store pour les Compte AWS et Région AWS actuels. Elle indique également comment revenir aux paramètres standard si vous n’avez plus besoin d’un débit accru ou si vous ne voulez plus payer de frais supplémentaires.

**Augmenter ou réinitialiser le débit de Parameter Store à l’aide de la console**
**Astuce**  
Si vous n'avez pas encore créé de paramètre, vous pouvez utiliser le AWS Command Line Interface (AWS CLI) ou AWS Tools for Windows PowerShell pour augmenter le débit. Pour plus d’informations, consultez [Augmenter ou réinitialiser le débit à l'aide du AWS CLI](#parameter-store-throughput-increasing-cli) et [Augmenter ou réinitialiser le débit () PowerShell](#parameter-store-throughput-increasing-ps).

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, sélectionnez **Parameter Store**.

1. Sélectionnez l’onglet **Paramètres**.

1. Pour augmenter le débit, sélectionnez **Définir la limite**.

   -ou-

    Pour revenir à la limite par défaut, sélectionnez **Réinitialiser la limite**.

1. Si vous augmentez la limite, procédez comme suit : 
   + Cochez la case **J’accepte que la modification de ce paramètre entraîne des frais sur mon Compte AWS**.
   + Sélectionnez **Set limit (Définir la limite)**.

   -ou-

   Si vous rétablissez la limite par défaut, procédez comme suit :
   + Cochez la case **J’accepte que la réinitialisation de la limite de débit par défaut entraîne le traitement d’un nombre inférieur de transactions par seconde par Parameter Store**.
   + Sélectionnez **Réinitialiser la limite**.

## Augmenter ou réinitialiser le débit à l'aide du AWS CLI
<a name="parameter-store-throughput-increasing-cli"></a>

La procédure suivante montre comment utiliser le AWS CLI pour augmenter le nombre de transactions par seconde Parameter Store pouvant être traitées pour le Compte AWS et actuel Région AWS. Vous pouvez également revenir à la limite par défaut.

**Pour augmenter le Parameter Store débit à l'aide du AWS CLI**

1. Ouvrez le AWS CLI et exécutez la commande suivante pour augmenter le nombre de transactions par seconde Parameter Store pouvant être traitées dans le Compte AWS et actuel Région AWS.

   ```
   aws ssm update-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled --setting-value true
   ```

   Il n’y a pas de sortie si la commande réussit.

1. Exécutez la commande suivante pour afficher les paramètres actuels du service de débit pour Parameter Store les versions actuelles Compte AWS et Région AWS.

   ```
   aws ssm get-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled
   ```

   Le système renvoie des informations similaires à ce qui suit :

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/parameter-store/high-throughput-enabled",
           "SettingValue": "true",
           "LastModifiedDate": 1556551683.923,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/Jasper",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
           "Status": "Customized"
       }
   }
   ```

Si vous n'avez plus besoin d'un débit plus élevé ou si vous ne souhaitez plus payer de frais supplémentaires, vous pouvez rétablir les paramètres standard. Pour réinitialiser vos paramètres, exécutez la commande suivante.

```
aws ssm reset-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled
```

```
{
    "ServiceSetting": {
        "SettingId": "/ssm/parameter-store/high-throughput-enabled",
        "SettingValue": "false",
        "LastModifiedDate": 1555532818.578,
        "LastModifiedUser": "System",
        "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
        "Status": "Default"
    }
}
```

## Augmenter ou réinitialiser le débit () PowerShell
<a name="parameter-store-throughput-increasing-ps"></a>

La procédure suivante montre comment utiliser les Outils pour Windows PowerShell afin d'augmenter le nombre de transactions par seconde Parameter Store pouvant être traitées pour le Compte AWS et actuel Région AWS. Vous pouvez également revenir à la limite par défaut.

**Pour augmenter le Parameter Store débit en utilisant PowerShell**

1. Augmentez le Parameter Store débit dans le courant Compte AWS et Région AWS en utilisant les Outils AWS pour PowerShell (Outils pour PowerShell).

   ```
   Update-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -SettingValue "true" -Region region
   ```

   Il n’y a pas de sortie si la commande réussit.

1. Exécutez la commande suivante pour afficher les paramètres actuels du service de débit pour Parameter Store les versions actuelles Compte AWS et Région AWS.

   ```
   Get-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -Region region
   ```

   Le système renvoie des informations similaires à ce qui suit :

   ```
   ARN              : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
   LastModifiedDate : 4/29/2019 3:35:44 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/Jasper
   SettingId        : /ssm/parameter-store/high-throughput-enabled
   SettingValue     : true
   Status           : Customized
   ```

Si vous n'avez plus besoin d'un débit plus élevé ou si vous ne souhaitez plus payer de frais supplémentaires, vous pouvez rétablir les paramètres standard. Pour réinitialiser vos paramètres, exécutez la commande suivante.

```
Reset-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -Region region
```

Le système renvoie des informations similaires à ce qui suit :

```
ARN              : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
LastModifiedDate : 4/17/2019 8:26:58 PM
LastModifiedUser : System
SettingId        : /ssm/parameter-store/high-throughput-enabled
SettingValue     : false
Status           : Default
```

# Configuration de notifications ou d’actions de déclenchement basées sur des événements Parameter Store
<a name="sysman-paramstore-cwe"></a>

Les rubriques de cette section expliquent comment utiliser Amazon EventBridge et Amazon Simple Notification Service (Amazon SNS) pour vous informer des modifications apportées aux paramètres. AWS Systems Manager Vous pouvez créer une EventBridge règle pour vous avertir lorsqu'un paramètre ou une version d'étiquette de paramètre est créé, mis à jour ou supprimé. Les événements sont générés dans la mesure du possible. Vous pouvez être informé des changements ou du statut lié aux politiques de paramètre, par exemple lorsqu'un paramètre expire, va expirer ou n'a pas changé pendant un laps de temps spécifié.

**Note**  
Les politiques de paramètre sont disponibles pour les paramètres qui utilisent le niveau de paramètres avancés. Des frais supplémentaires seront facturés. Pour plus d’informations, consultez [Affectation de politiques de paramètres dans Parameter Store](parameter-store-policies.md) et [Gestion des niveaux de paramètres](parameter-store-advanced-parameters.md).

Les rubriques de cette section expliquent également comment lancer d'autres actions sur une cible pour des événements de paramètres spécifiques. Par exemple, vous pouvez exécuter une AWS Lambda fonction pour recréer automatiquement un paramètre lorsqu'il expire ou est supprimé. Vous pouvez configurer une notification pour invoquer une fonction Lambda lorsque le mot de passe de votre base de données est mis à jour. La fonction Lambda peut forcer les connexions de votre base de données à réinitialiser ou à vous reconnecter avec le nouveau mot de passe. EventBridge prend également en charge l'exécution de Run Command commandes et les exécutions automatisées, ainsi que les actions dans de nombreux autres domaines Services AWS. Run Commandet l'automatisation sont tous deux des outils AWS Systems Manager. Pour plus d'informations, consultez le *[guide de EventBridge l'utilisateur Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/)*.

**Avant de commencer**  
Créez toutes les ressources dont vous avez besoin pour spécifier l'action cible pour la règle que vous créez. Par exemple, si la règle que vous créez concerne l'envoi d'une notification, créez d'abord une rubrique Amazon SNS. Pour plus d'informations, consultez [Prise en main d'Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.htmlGettingStarted.html) dans le *Guide du développeur Amazon Simple Notification Service*.

## Configuration des EventBridge règles pour les paramètres et des politiques de paramètres
<a name="cwe-parameter-changes"></a>

Cette rubrique explique les sections suivantes :
+ Comment créer une EventBridge règle qui invoque une cible en fonction d'événements survenus dans un ou plusieurs paramètres de votre Compte AWS.
+ Comment créer des EventBridge règles qui invoquent des cibles en fonction d'événements liés à une ou plusieurs politiques de paramètres de votre Compte AWS. Lorsque vous créez un paramètre, vous spécifiez le moment où un paramètre expire, le moment où recevoir une notification avant qu'un paramètre n'expire, ainsi que le délai d'attente avant l'envoi d'une notification indiquant qu'un paramètre n'a pas changé. Procédez comme suit pour configurer la notification pour ces événements. Pour plus d’informations, consultez [Affectation de politiques de paramètres dans Parameter Store](parameter-store-policies.md) et [Gestion des niveaux de paramètres](parameter-store-advanced-parameters.md).

**Pour configurer une EventBridge règle pour un paramètre ou une politique de paramètres de Systems Manager**

1. Ouvrez la EventBridge console Amazon à l'adresse [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Dans le volet de navigation, sélectionnez **Rules (Règles)**, puis **Create rule (Créer une règle)**.

   -ou-

   Si la page d' EventBridge accueil s'ouvre en premier, choisissez **Créer une règle**.

1. Saisissez un nom et une description pour la règle.

   Une règle ne peut pas avoir le même nom qu'une autre règle de la même région et sur le même bus d'événement.

1. Pour **Event bus** (Bus d'événement), sélectionnez le bus d'événement que vous souhaitez associer à cette règle. Si vous souhaitez que cette règle s'applique à des événements correspondants provenant de vos propres événements Compte AWS, sélectionnez **par défaut**. Lorsqu'un événement Service AWS de votre compte est émis, il est toujours redirigé vers le bus d'événements par défaut de votre compte. 

1. Pour **Rule type** (Type de règle), ne désactivez pas la valeur par défaut **Rule with an event pattern** (Règle avec un modèle d'événement).

1. Choisissez **Suivant**.

1. Pour **Source d'événement**, laissez les **AWS événements par défaut ou les événements EventBridge partenaires** sélectionnés. Vous pouvez ignorer la section **Sample event** (Exemple d'événement).

1. Pour **Event pattern** (Modèle d’événement), procédez comme suit :
   + Choisissez **Custom pattern (JSON editor)** (Modèle personnalisé [éditeur JSON]).
   + Pour **Event pattern** (Modèle d'événement), collez l'un des contenus suivants dans la zone, selon que vous créez une règle pour un paramètre ou une politique de paramètres :

------
#### [ Parameter ]

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Change"
         ],
         "detail": {
             "name": [
                 "parameter-1-name",
                 "/parameter-2-name/level-2",
                 "/parameter-3-name/level-2/level-3"
             ],
             "operation": [
                 "Create",
                 "Update",
                 "Delete",
                 "LabelParameterVersion"
             ]
         }
     }
     ```

------
#### [ Parameter policy ]

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Policy Action"
         ],
         "detail": {
             "parameter-name": [
                 "parameter-1-name",
                 "/parameter-2-name/level-2",
                 "/parameter-3-name/level-2/level-3"
             ],
             "policy-type": [
                 "Expiration",
                 "ExpirationNotification",
                 "NoChangeNotification"
             ]
         }
     }
     ```

------
   + Modifiez le contenu pour les paramètres et les opérations sur lesquels vous voulez agir, comme le montrent les exemples suivants. 

------
#### [ Parameter ]

     Avec cet exemple, une action est entreprise lorsque l'un des paramètres nommés /`Oncall` ou `/Project/Teamlead` est mis à jour :

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Change"
         ],
         "detail": {
             "name": [
                 "/Oncall",
                 "/Project/Teamlead"
             ],
             "operation": [
                 "Update"
             ]
         }
     }
     ```

------
#### [ Parameter policy ]

     Avec cet exemple, une action est entreprise chaque fois que le paramètre nommé /`OncallDuties` arrive à expiration et est supprimé :

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Policy Action"
         ],
         "detail": {
             "parameter-name": [
                 "/OncallDuties"
             ],
             "policy-type": [
                 "Expiration"
             ]
         }
     }
     ```

------

1. Choisissez **Suivant**.

1. Pour **Target 1** (Cible 1), sélectionnez un type de cible et une ressource prise en charge. Par exemple, si vous sélectionnez **SNS topic (Rubrique SNS)**, sélectionnez une valeur pour **Topic (Rubrique)**. Si vous le souhaitez **CodePipeline**, entrez un ARN de pipeline pour l'**ARN de pipeline**. Fournissez des valeurs de configuration supplémentaires au besoin.
**Astuce**  
Choisissez **Add another target** (Ajouter une autre cible) si vous avez besoin de cibles supplémentaires pour la règle.

1. Choisissez **Suivant**.

1. (Facultatif) Saisissez une ou plusieurs balises pour la règle. Pour plus d'informations, consultez les [ EventBridgebalises Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html) dans le *guide de EventBridge l'utilisateur Amazon*.

1. Choisissez **Suivant**.

1. Choisissez **Créer une règle**.

**Plus d'informations**  
+ [Utiliser les étiquettes de paramètre pour faciliter la mise à jour de la configuration entre les environnements](https://aws.amazon.com/blogs/mt/use-parameter-labels-for-easy-configuration-update-across-environments/)
+ [Tutoriel : EventBridge à utiliser pour relayer des événements AWS Systems ManagerRun Command](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ec2-run-command.html) dans le *guide de EventBridge l'utilisateur Amazon*
+ [Tutoriel : définissez AWS Systems Manager l'automatisation comme EventBridge objectif](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ssm-automation-as-target.html) dans le *guide de EventBridge l'utilisateur Amazon*