View a markdown version of this page

Menjalankan operasi pada instans EC2 secara otomatis sebagai respons terhadap peristiwa di AWS Health - AWS Health

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menjalankan operasi pada instans EC2 secara otomatis sebagai respons terhadap peristiwa di AWS Health

Anda dapat mengotomatiskan tindakan yang merespons peristiwa terjadwal untuk instans Amazon EC2 Anda. Saat AWS Health mengirim acara ke AWS akun Anda, EventBridge aturan Anda kemudian dapat memanggil target, seperti dokumen AWS Systems Manager Otomasi, untuk mengotomatiskan tindakan atas nama Anda.

Misalnya, ketika acara pensiun instans Amazon EC2 dijadwalkan untuk instans EC2 yang didukung Amazon Elastic Block Store (Amazon EBS) AWS Health , akan mengirimkan jenis acara ke Dasbor Anda. AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED AWS Health Ketika aturan Anda mendeteksi jenis peristiwa ini, Anda dapat otomatisasi berhenti dan mulai instans. Dengan cara ini, Anda tidak perlu melakukan tindakan ini secara manual.

catatan

Untuk mengotomatiskan tindakan untuk instans Amazon EC2 Anda, instans harus dikelola oleh Systems Manager.

Untuk informasi selengkapnya, lihat Mengotomatiskan Amazon EC2 EventBridge dengan di Panduan Pengguna Amazon EC2.

Prasyarat

Anda harus membuat kebijakan AWS Identity and Access Management (IAM), membuat peran IAM, dan memperbarui kebijakan kepercayaan peran sebelum Anda dapat membuat aturan.

Ikuti prosedur ini untuk membuat kebijakan dikelola pelanggan untuk peran Anda. Kebijakan ini mengizinkan peran untuk melakukan tindakan atas nama Anda. Prosedur ini menggunakan editor kebijakan JSON di konsol IAM.

Untuk membuat kebijakan IAM
  1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Kebijakan.

  3. Pilih Buat kebijakan.

  4. Pilih tab JSON.

  5. Salin JSON berikut dan kemudian ganti JSON default di editor.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:StartInstances", "ec2:StopInstances", "ec2:DescribeInstanceStatus" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ssm:*" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "arn:aws:sns:*:*:Automation*" ] }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole" } ] }
    1. Dalam Resource parameter, untuk Nama Sumber Daya Amazon (ARN), masukkan ID AWS akun Anda.

    2. Anda juga dapat mengganti nama peran atau menggunakan default. Contoh ini menggunakan AutomationEVRole.

  6. Pilih Berikutnya: Tag.

  7. (Opsional) Anda dapat menggunakan tag sebagai pasangan nilai kunci untuk menambahkan metadata ke kebijakan.

  8. Pilih Selanjutnya: Tinjau.

  9. Pada halaman Kebijakan ulasan, masukkan Nama, seperti AutomationEVRolePolicy dan Deskripsi opsional.

  10. Tinjau halaman Ringkasan untuk melihat izin yang diizinkan kebijakan. Jika Anda puas dengan kebijakan Anda, pilih Buat kebijakan.

Kebijakan ini menentukan tindakan yang dapat dilakukan peran tersebut. Untuk informasi selengkapnya, lihat Membuat kebijakan IAM (konsol) dalam Panduan Pengguna IAM.

Setelah Anda membuat kebijakan, Anda harus membuat IAM role, dan kemudian melampirkan kebijakan untuk peran tersebut.

Untuk membuat peran untuk AWS layanan
  1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran, lalu pilih Buat peran.

  3. Untuk Pilih jenis entitas tepercaya, pilih Layanan AWS .

  4. Pilih EC2 untuk layanan yang ingin Anda perbolehkan untuk mengasumsikan peran ini.

  5. Pilih Berikutnya: Izin.

  6. Masukkan nama kebijakan yang Anda buat, sepertiAutomationEVRolePolicy, lalu pilih kotak centang di sebelah kebijakan.

  7. Pilih Berikutnya: Tag.

  8. (Opsional) Anda dapat menggunakan tag sebagai pasangan nilai kunci untuk menambahkan metadata ke peran.

  9. Pilih Selanjutnya: Tinjau.

  10. Untuk Nama peran, masukkan AutomationEVRole. Nama ini harus nama yang sama yang muncul di ARN kebijakan IAM yang Anda buat.

  11. (Opsional) Untuk Deskripsi peran, masukkan deskripsi untuk peran tersebut.

  12. Tinjau peran dan kemudian pilih Buat peran.

Untuk informasi selengkapnya, lihat Membuat peran untuk AWS layanan di Panduan Pengguna IAM.

Terakhir, Anda dapat memperbarui kebijakan kepercayaan untuk peran yang Anda buat. Anda harus menyelesaikan prosedur ini sehingga Anda dapat memilih peran ini di EventBridge konsol.

Untuk memperbarui kebijakan kepercayaan untuk peran tersebut
  1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran.

  3. Dalam daftar peran di AWS akun Anda, pilih nama peran yang Anda buat, sepertiAutomationEVRole.

  4. Pilih tab Hubungan kepercayaan, dan kemudian pilihUbah hubungan kepercayaan.

  5. Untuk Dokumen Kebijakan, salin JSON berikut, hapus kebijakan default, dan tempel JSON yang disalin di tempatnya.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "ssm.amazonaws.com", "events.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  6. Pilih Perbarui Kebijakan Kepercayaan.

Untuk informasi selengkapnya, lihat Mengubah kebijakan kepercayaan peran (konsol) di Panduan Pengguna IAM.

Buat aturan untuk EventBridge

Ikuti prosedur ini untuk membuat aturan di EventBridge konsol sehingga Anda dapat mengotomatiskan penghentian dan awal instans EC2 yang dijadwalkan untuk pensiun.

Untuk membuat aturan EventBridge untuk tindakan otomatis Systems Manager
  1. Buka EventBridge konsol Amazon di https://console.aws.amazon.com/events/.

  2. Di panel navigasi, di dalam Peristiwa, pilih Aturan.

  3. Pada halaman Buat aturan, masukkan Nama dan Deskripsi untuk aturan Anda.

  4. Di bawah Tentukan pola, pilih Pola acara, lalu pilih Pola yang telah ditentukan sebelumnya berdasarkan layanan.

  5. Untuk Penyedia layanan, pilih AWS.

  6. Untuk nama Layanan, pilih Health.

  7. Untuk jenis Acara, pilih acara Kesehatan Spesifik.

  8. Pilih Layanan khusus lalu pilih EC2.

  9. Pilih Kategori jenis peristiwa tertentu lalu pilih scheduledChange.

  10. Pilih Kode jenis peristiwa tertentu dan kemudian pilih kode jenis peristiwa.

    Sebagai contoh, untuk Instans Amazon EC2 EBS yang didukung, pilih AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED. Untuk Penyimpanan instans Amazon EC2 instans yang didukung, pilih AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED.

  11. Pilih Sumber daya apa pun.

    Pola acara Anda akan terlihat mirip dengan contoh berikut.

    contoh
    { "source": [ "aws.health" ], "detail-type": [ "AWS Health Event" ], "detail": { "service": [ "EC2" ], "eventTypeCategory": [ "scheduledChange" ], "eventTypeCode": [ "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED" ] } }
  12. Menambahkan target dokumen otomatisasi Systems Manager. Di bawah Pilih target, untuk Target, pilih SSM Automation.

  13. Untuk Dokumen, pilih AWS-RestartEC2Instance.

  14. Perluas Konfigurasi parameter otomasi lalu pilih Transformer input.

  15. Untuk bidang Jalur Input, masukkan {"Instances":"$.resources"}.

  16. Untuk bidang kedua, masukkan {"InstanceId": <Instances>}.

  17. Pilih Gunakan peran yang ada, lalu pilih peran IAM yang Anda buat, sepertiAutomationEVRole.

    Nama server Anda akan terlihat seperti contoh berikut.

    Tangkapan layar dari contoh “SSM Automation” di EventBridge konsol.
    catatan

    Jika Anda tidak memiliki IAM role yang ada dengan EC2 dan izin Systems Manager serta hubungan tepercaya yang diperlukan, peran Anda tidak akan muncul dalam daftar. Untuk informasi selengkapnya, lihat Prasyarat.

  18. Pilih Buat.

    Jika peristiwa terjadi di akun Anda yang cocok dengan aturan Anda, EventBridge akan mengirim acara ke target yang Anda tentukan.