

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menjalankan operasi pada instans EC2 secara otomatis sebagai respons terhadap peristiwa di AWS Health
<a name="automating-instance-actions"></a>

Anda dapat mengotomatiskan tindakan yang merespons peristiwa terjadwal untuk instans Amazon EC2 Anda. Saat AWS Health mengirim acara ke AWS akun Anda, EventBridge aturan Anda kemudian dapat memanggil target, seperti dokumen AWS Systems Manager Otomasi, untuk mengotomatiskan tindakan atas nama Anda.

Misalnya, ketika acara pensiun instans Amazon EC2 dijadwalkan untuk instans EC2 yang didukung Amazon Elastic Block Store (Amazon EBS) AWS Health , akan mengirimkan jenis acara ke Dasbor Anda. `AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED` AWS Health Ketika aturan Anda mendeteksi jenis peristiwa ini, Anda dapat otomatisasi berhenti dan mulai instans. Dengan cara ini, Anda tidak perlu melakukan tindakan ini secara manual.

**catatan**  
Untuk mengotomatiskan tindakan untuk instans Amazon EC2 Anda, instans harus dikelola oleh Systems Manager.

Untuk informasi selengkapnya, lihat [Mengotomatiskan Amazon EC2 EventBridge](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html) dengan di Panduan Pengguna *Amazon EC2*.

## Prasyarat
<a name="prerequisites-automation-ec2-instances"></a>

Anda harus membuat kebijakan AWS Identity and Access Management (IAM), membuat peran IAM, dan memperbarui kebijakan kepercayaan peran sebelum Anda dapat membuat aturan.

### Buat kebijakan IAM
<a name="create-iam-role-for-ssm-automation"></a>

Ikuti prosedur ini untuk membuat kebijakan dikelola pelanggan untuk peran Anda. Kebijakan ini mengizinkan peran untuk melakukan tindakan atas nama Anda. Prosedur ini menggunakan editor kebijakan JSON di konsol IAM.

**Untuk membuat kebijakan IAM**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**. 

1. Pilih **Buat kebijakan**.

1. Pilih tab **JSON**.

1. Salin JSON berikut dan kemudian ganti JSON default di editor.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. Dalam `Resource` parameter, untuk Nama Sumber Daya Amazon (ARN), masukkan ID AWS akun Anda.

   1. Anda juga dapat mengganti nama peran atau menggunakan default. Contoh ini menggunakan *AutomationEVRole*.

1. Pilih **Berikutnya: Tag**.

1. (Opsional) Anda dapat menggunakan tag sebagai pasangan nilai kunci untuk menambahkan metadata ke kebijakan.

1. Pilih **Selanjutnya: Tinjau**.

1. Pada halaman **Kebijakan ulasan**, masukkan **Nama**, seperti *AutomationEVRolePolicy* dan **Deskripsi** opsional.

1. Tinjau halaman **Ringkasan** untuk melihat izin yang diizinkan kebijakan. Jika Anda puas dengan kebijakan Anda, pilih **Buat kebijakan**.

Kebijakan ini menentukan tindakan yang dapat dilakukan peran tersebut. Untuk informasi selengkapnya, lihat [Membuat kebijakan IAM (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) dalam *Panduan Pengguna IAM*. 

### Buat IAM role
<a name="creating-an-iam-role-for-ssm-automation"></a>

Setelah Anda membuat kebijakan, Anda harus membuat IAM role, dan kemudian melampirkan kebijakan untuk peran tersebut.

**Untuk membuat peran untuk AWS layanan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**, lalu pilih **Buat peran**.

1. Untuk **Pilih jenis entitas tepercaya**, pilih **Layanan AWS **. 

1. Pilih **EC2** untuk layanan yang ingin Anda perbolehkan untuk mengasumsikan peran ini.

1. Pilih **Berikutnya: Izin**.

1. Masukkan nama kebijakan yang Anda buat, seperti*AutomationEVRolePolicy*, lalu pilih kotak centang di sebelah kebijakan.

1. Pilih **Berikutnya: Tag**.

1. (Opsional) Anda dapat menggunakan tag sebagai pasangan nilai kunci untuk menambahkan metadata ke peran.

1. Pilih **Selanjutnya: Tinjau**. 

1. Untuk **Nama peran**, masukkan *AutomationEVRole*. Nama ini harus nama yang sama yang muncul di ARN kebijakan IAM yang Anda buat.

1. (Opsional) Untuk **Deskripsi peran**, masukkan deskripsi untuk peran tersebut.

1. Tinjau peran dan kemudian pilih **Buat peran**.

Untuk informasi selengkapnya, lihat [Membuat peran untuk AWS layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) di *Panduan Pengguna IAM*.

### Memperbarui kebijakan kepercayaan
<a name="modify-trust-policy"></a>

Terakhir, Anda dapat memperbarui kebijakan kepercayaan untuk peran yang Anda buat. Anda harus menyelesaikan prosedur ini sehingga Anda dapat memilih peran ini di EventBridge konsol.

**Untuk memperbarui kebijakan kepercayaan untuk peran tersebut**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**.

1. Dalam daftar peran di AWS akun Anda, pilih nama peran yang Anda buat, seperti*AutomationEVRole*.

1. Pilih tab **Hubungan kepercayaan**, dan kemudian pilih**Ubah hubungan kepercayaan**.

1. Untuk **Dokumen Kebijakan**, salin JSON berikut, hapus kebijakan default, dan tempel JSON yang disalin di tempatnya.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Pilih **Perbarui Kebijakan Kepercayaan**.

Untuk informasi selengkapnya, lihat [Mengubah kebijakan kepercayaan peran (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy) di *Panduan Pengguna IAM*. 

## Buat aturan untuk EventBridge
<a name="create-rule-for-ssm-automation"></a>

Ikuti prosedur ini untuk membuat aturan di EventBridge konsol sehingga Anda dapat mengotomatiskan penghentian dan awal instans EC2 yang dijadwalkan untuk pensiun.

**Untuk membuat aturan EventBridge untuk tindakan otomatis Systems Manager**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Di panel navigasi, di dalam **Peristiwa**, pilih **Aturan**.

1. Pada halaman **Buat aturan**, masukkan **Nama** dan **Deskripsi** untuk aturan Anda.

1. Di bawah **Tentukan pola**, pilih **Pola acara**, lalu pilih **Pola yang telah ditentukan sebelumnya berdasarkan layanan**.

1. Untuk **Penyedia layanan**, pilih **AWS**.

1. Untuk **nama Layanan**, pilih **Health**.

1. Untuk **jenis Acara**, pilih **acara Kesehatan Spesifik**.

1. Pilih **Layanan khusus** lalu pilih **EC2**.

1. Pilih **Kategori jenis peristiwa tertentu** lalu pilih **scheduledChange**. 

1. Pilih **Kode jenis peristiwa tertentu** dan kemudian pilih kode jenis peristiwa. 

   Sebagai contoh, untuk Instans Amazon EC2 EBS yang didukung, pilih **`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`**. Untuk Penyimpanan instans Amazon EC2 instans yang didukung, pilih **`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`**.

1. Pilih **Sumber daya apa pun**.

   **Pola acara** Anda akan terlihat mirip dengan contoh berikut.  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. Menambahkan target dokumen otomatisasi Systems Manager. Di bawah **Pilih target**, untuk **Target**, pilih **SSM Automation**.

1. Untuk **Dokumen**, pilih `AWS-RestartEC2Instance`.

1. Perluas **Konfigurasi parameter otomasi** lalu pilih **Transformer input**.

1. Untuk bidang **Jalur Input**, masukkan **`{"Instances":"$.resources"}`**.

1. Untuk bidang kedua, masukkan **`{"InstanceId": <Instances>}`**.

1. Pilih **Gunakan peran yang ada**, lalu pilih peran IAM yang Anda buat, seperti*AutomationEVRole*.

   Nama server Anda akan terlihat seperti contoh berikut.  
![\[Tangkapan layar dari contoh “SSM Automation” di EventBridge konsol.\]](http://docs.aws.amazon.com/id_id/health/latest/ug/images/event-bridge-event-pattern-ssm-automation.png)
**catatan**  
Jika Anda tidak memiliki IAM role yang ada dengan EC2 dan izin Systems Manager serta hubungan tepercaya yang diperlukan, peran Anda tidak akan muncul dalam daftar. Untuk informasi selengkapnya, lihat [Prasyarat](#prerequisites-automation-ec2-instances).

1. Pilih **Buat**. 

   Jika peristiwa terjadi di akun Anda yang cocok dengan aturan Anda, EventBridge akan mengirim acara ke target yang Anda tentukan.