

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esecuzione automatica delle operazioni sulle istanze EC2 in risposta agli eventi in AWS Health
<a name="automating-instance-actions"></a>

Puoi automatizzare le azioni che rispondono agli eventi pianificati per le tue istanze Amazon EC2. Quando AWS Health invia un evento al tuo AWS account, la EventBridge regola può quindi richiamare obiettivi, come i documenti di AWS Systems Manager automazione, per automatizzare le azioni per tuo conto.

Ad esempio, quando viene pianificato un evento di ritiro di un'istanza Amazon EC2 per un'istanza EC2 supportata da Amazon Elastic Block Store (Amazon EBS) AWS Health , invierà il tipo di evento alla tua dashboard. `AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED` AWS Health Quando la regola rileva questo tipo di evento, puoi automatizzare l'arresto e l'avvio dell'istanza. In questo modo, non è necessario eseguire queste azioni manualmente.

**Nota**  
Per automatizzare le azioni per le istanze Amazon EC2, le istanze devono essere gestite da Systems Manager.

Per ulteriori informazioni, consulta [Automating Amazon EC2 EventBridge with nella Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html) *User Guide*.

## Prerequisiti
<a name="prerequisites-automation-ec2-instances"></a>

È necessario creare una policy AWS Identity and Access Management (IAM), creare un ruolo IAM e aggiornare la policy di fiducia del ruolo prima di poter creare una regola.

### Creazione di una policy IAM
<a name="create-iam-role-for-ssm-automation"></a>

Segui questa procedura per creare una policy gestita dal cliente per il tuo ruolo. Questa policy concede al ruolo il permesso di eseguire azioni per tuo conto. Questa procedura utilizza l'editor di policy JSON nella console IAM.

**Per creare una policy IAM**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, scegli **Policy**. 

1. Scegli **Create Policy** (Crea policy).

1. Scegliere la scheda **JSON**.

1. Copia il seguente codice JSON e sostituisci il codice JSON predefinito nell'editor.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. Nel `Resource` parametro, per Amazon Resource Name (ARN), inserisci l'ID del tuo AWS account.

   1. Puoi anche sostituire il nome del ruolo o utilizzare quello predefinito. Questo esempio usa *AutomationEVRole*.

1. Scegli **Successivo: Tag**.

1. (Facoltativo) Puoi aggiungere metadati alla policy collegando i tag come coppie chiave-valore.

1. Scegli **Prossimo: Rivedi**.

1. Nella pagina **Rivedi la politica**, inserisci un **nome**, ad *AutomationEVRolePolicy* esempio una **descrizione** facoltativa.

1. Consulta la pagina di **riepilogo** per vedere le autorizzazioni consentite dalla politica. Se sei soddisfatto della tua politica, scegli **Crea politica**.

Questa policy definisce le operazioni che questo ruolo può eseguire. Per ulteriori informazioni, consulta la pagina [Creazione di policy IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) nella *Guida per l'utente di IAM*. 

### Creazione di un ruolo IAM
<a name="creating-an-iam-role-for-ssm-automation"></a>

Dopo avere creato questa policy, devi creare un ruolo IAM e quindi collegare la policy a tale ruolo.

**Per creare un ruolo per un AWS servizio**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, scegli **Ruoli** e quindi **Crea ruolo**.

1. In **Select type of trusted entity (Seleziona tipo di entità attendibile)**, scegli **AWS service (Servizio)**. 

1. Scegli **EC2** per il servizio a cui desideri consentire l'assunzione di questo ruolo.

1. Scegli **Successivo: autorizzazioni**.

1. Inserisci il nome della policy che hai creato, ad esempio*AutomationEVRolePolicy*, e quindi seleziona la casella di controllo accanto alla policy.

1. Scegli **Successivo: Tag**.

1. (Facoltativo) Puoi aggiungere metadati al ruolo collegando i tag come coppie chiave-valore.

1. Scegli **Prossimo: Rivedi**. 

1. Per **Nome ruolo**, inserisci *AutomationEVRole*. Questo nome deve essere lo stesso nome che appare nell'ARN della policy IAM che hai creato.

1. (Facoltativo) In **Descrizione del ruolo**, immetti una descrizione per il nuovo ruolo.

1. Rivedere il ruolo e scegliere **Crea ruolo**.

Per ulteriori informazioni, consulta [Creating a role for an AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) nella *IAM User Guide*.

### Aggiorna la politica di fiducia
<a name="modify-trust-policy"></a>

Infine, puoi aggiornare la politica di fiducia per il ruolo che hai creato. È necessario completare questa procedura in modo da poter scegliere questo ruolo nella EventBridge console.

**Per aggiornare la politica di fiducia per il ruolo**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, seleziona **Ruoli**.

1. Nell'elenco dei ruoli del tuo AWS account, scegli il nome del ruolo che hai creato, ad esempio*AutomationEVRole*.

1. Selezionare la scheda **Trust relationships (Relazioni di trust)** e scegliere **Edit trust relationship (Modifica relazione di trust)**.

1. Per **Policy Document**, copia il seguente codice JSON, rimuovi il criterio predefinito e incolla il codice JSON copiato al suo posto.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Scegli **Update Trust Policy (Aggiorna policy di trust)**.

*Per ulteriori informazioni, consulta [Modifying a role trust policy (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy) nella IAM User Guide.* 

## Crea una regola per EventBridge
<a name="create-rule-for-ssm-automation"></a>

Segui questa procedura per creare una regola nella EventBridge console in modo da poter automatizzare l'arresto e l'avvio delle istanze EC2 il cui ritiro è programmato.

**Per creare una regola EventBridge per le azioni automatizzate di Systems Manager**

1. Apri la EventBridge console Amazon all'indirizzo [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Nel pannello di navigazione, in **Events (Eventi)**, scegli **Rules (Regole)**.

1. Nella pagina **Crea regola**, inserisci un **nome** e una **descrizione** per la regola.

1. In **Define pattern (Definisci modello)** scegliere **Event pattern (Modello di evento)**, quindi selezionare **Pre-defined pattern by service (Modello predefinito in base al servizio)**.

1. Per **Service provider (Provider di servizi)**, selezionare **AWS**.

1. Per **Nome del servizio**, scegli **Health**.

1. Per **Tipo di evento**, scegli **Specific Health events**.

1. Scegli **Servizi specifici,** quindi scegli **EC2**.

1. Scegli le **categorie di tipi di eventi specifici**, quindi scegli **ScheduledChange**. 

1. Scegli i codici dei **tipi di evento specifici, quindi scegli il codice** del tipo di evento. 

   Ad esempio, per le istanze supportate da Amazon EC2 EBS, scegli. **`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`** Per le istanze archiviate su istanze Amazon EC2, scegli. **`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`**

1. Seleziona **Qualsiasi risorsa**.

   Il **modello del tuo evento** sarà simile al seguente esempio.  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. Aggiungere la destinazione del documento Systems Manager Automation. In **Seleziona obiettivi**, per **Target**, scegli **SSM Automation**.

1. Per **Document (Documento)**, scegliere `AWS-RestartEC2Instance`.

1. Espandi **i parametri di configurazione dell'automazione**, quindi scegli **Input Transformer**.

1. Per il campo **Input Path**, immettere**`{"Instances":"$.resources"}`**.

1. Per il secondo campo, immettere**`{"InstanceId": <Instances>}`**.

1. Scegli **Usa il ruolo esistente**, quindi scegli il ruolo IAM che hai creato, ad esempio*AutomationEVRole*.

   Il tuo obiettivo dovrebbe essere simile all'esempio seguente.  
![\[Schermata dell'esempio «SSM Automation» nella EventBridge console.\]](http://docs.aws.amazon.com/it_it/health/latest/ug/images/event-bridge-event-pattern-ssm-automation.png)
**Nota**  
Se non disponi di un ruolo IAM esistente con le autorizzazioni EC2 e Systems Manager richieste e una relazione di fiducia, il tuo ruolo non verrà visualizzato nell'elenco. Per ulteriori informazioni, consulta [Prerequisiti](#prerequisites-automation-ec2-instances).

1. Scegli **Create** (Crea). 

   Se si verifica un evento nel tuo account che corrisponde alla tua regola, EventBridge invierà l'evento alla destinazione specificata.