

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Monitoraggio degli eventi AWS Health con Amazon EventBridge
<a name="cloudwatch-events-health"></a>

Puoi usare Amazon EventBridge per rilevare e reagire agli AWS Health eventi. Quindi, in base alle regole che EventBridge crei, richiama una o più azioni mirate quando un evento corrisponde ai valori specificati in una regola. A seconda del tipo di evento, è possibile acquisire informazioni sull'evento, avviare eventi aggiuntivi, inviare notifiche, intraprendere azioni correttive o eseguire altre azioni. Ad esempio, puoi utilizzare per AWS Health ricevere notifiche e-mail se disponi Account AWS di AWS risorse programmate per gli aggiornamenti, come le istanze Amazon Elastic Compute Cloud (Amazon EC2).

**Note**  
AWS Health fornisce eventi in modo *duraturo* e tenta di consegnarli con successo EventBridge almeno una volta.
Tutte EventBridge le regole che crei possono ricevere notifiche solo per te Account AWS. Per ricevere eventi organizzativi per altri account all'interno del tuo account AWS Organizations, vedi [Aggregazione AWS Health degli eventi utilizzando la visualizzazione organizzativa e l'accesso delegato come amministratore](https://docs.aws.amazon.com/health/latest/ug/aggregating-health-events.html).
Dopo la creazione di una regola, l'inizio dell'invio degli eventi relativi alla salute pubblica potrebbe richiedere fino a un' EventBridge ora.

Puoi scegliere tra più tipi di target EventBridge come parte del tuo AWS Health flusso di lavoro, tra cui:
+ AWS Lambda funzioni
+ Flusso di dati Amazon Kinesis
+ Code di Amazon Simple Queue Service (Amazon SQS)
+ Obiettivi incorporati (come le azioni di CloudWatch allarme)
+ Argomenti su Amazon Simple Notification Service (Amazon SNS)

Ad esempio, puoi utilizzare una funzione Lambda per passare una notifica a un canale Slack quando si verifica un AWS Health evento. In alternativa, puoi usare Lambda e EventBridge inviare notifiche di testo o SMS personalizzate con Amazon SNS quando si AWS Health verifica un evento.

[Per esempi di automazione e avvisi personalizzati che puoi creare in risposta agli AWS Health eventi, consulta la AWS Health sezione Strumenti in.](https://github.com/aws/aws-health-tools) GitHub

**Topics**
+ [Creazione di EventBridge regole per la copertura Regione AWS](choosing-a-region.md)
+ [Monitoraggio degli eventi pubblici e specifici dell'account per AWS Health](about-public-events.md)
+ [Visualizzazione di elenchi di eventi suddivisi in pagine su AWS Health EventBridge](pagnation-of-health-events.md)
+ [Aggregazione degli AWS Health eventi utilizzando la visualizzazione organizzativa e l'accesso amministrativo delegato](aggregating-health-events.md)
+ [Integrazione del monitoraggio e delle notifiche degli AWS Health eventi con JIRA e ServiceNow](SMC-integration.md)
+ [Configurazione di una EventBridge regola per l'invio di notifiche sugli eventi in AWS Health](creating-event-bridge-events-rule-for-aws-health.md)
+ [Configurazione di Amazon Q Developer nelle applicazioni di chat per inviare notifiche sugli eventi in AWS Health](receive-health-events-with-aws-chatbot-event-bridge.md)
+ [Esecuzione automatica delle operazioni sulle istanze EC2 in risposta agli eventi in AWS Health](automating-instance-actions.md)
+ [Riferimento: Amazon EventBridge schema AWS Health degli eventi](aws-health-events-eventbridge-schema.md)

# Creazione di EventBridge regole per la copertura Regione AWS
<a name="choosing-a-region"></a>

Puoi creare una EventBridge regola per ogni regione per cui desideri ricevere AWS Health eventi. Ad esempio, per ricevere eventi dalla regione Europa (Francoforte), puoi creare una regola per questa regione.

Per migliorare l'affidabilità delle AWS Health notifiche, è possibile impostare regole nelle regioni di backup dedicate. Nella AWS partizione standard, la regione Stati Uniti occidentali (Oregon) funge da regione di backup per tutte le altre regioni, mentre la regione Stati Uniti orientali (Virginia settentrionale) funge da area di backup per la regione Stati Uniti occidentali (Oregon). Quando si verificano eventi sanitari, questi vengono inviati automaticamente sia alla regione principale che alla regione di backup designata. Ad esempio, se stai monitorando gli eventi nella regione Europa (Francoforte), tutti gli eventi sanitari vengono distribuiti sia nella regione Europa (Francoforte) che nella regione Stati Uniti occidentali (Oregon). Questo sistema ti assicura di continuare a ricevere notifiche sanitarie anche se la tua regione principale presenta problemi. Per creare una regola di backup, segui la procedura di[Configurazione di una EventBridge regola per l'invio di notifiche sugli eventi in AWS Health](creating-event-bridge-events-rule-for-aws-health.md).

Se preferisci non utilizzare la funzionalità di backup, devi aggiungere un filtro alla regola dell'area di backup. Ad esempio, implementa un filtro per`detail.backupEvent = False`. Ciò impedisce di ricevere eventi di backup da altre regioni.

## Configurazione ad alta disponibilità (opzionale)
<a name="high-availability-setup"></a>

Se desideri creare un' EventBridge integrazione con disponibilità elevata, assicurati di aver implementato le regole sia nelle regioni pertinenti che in quelle di backup, quindi implementa la deduplicazione utilizzando. `detail.communicationId` Ciò garantisce la ricezione di tutti gli eventi evitando al contempo i duplicati. Per ulteriori informazioni, consulta [Riferimento: Amazon EventBridge schema AWS Health degli eventi](aws-health-events-eventbridge-schema.md).

## Integrazione semplificata
<a name="simplified-integration"></a>

Se desideri acquisire eventi da più eventi Regioni AWS, ma preferisci configurare solo una singola regola, l'integrazione semplificata è l'opzione appropriata. Per ricevere AWS Health eventi da tutte le regioni nella AWS partizione standard, puoi impostare una regola centrale nella regione Stati Uniti occidentali (Oregon). Questa singola regola aggrega automaticamente gli eventi da tutte le regioni di partizione standard in cui si ricevono eventi Health. Tuttavia, non avrai una configurazione ad alta disponibilità.

## Eventi globali
<a name="global-events"></a>

Alcuni AWS Health eventi non sono specifici per regione. Gli eventi che non sono specifici di una regione sono chiamati eventi globali. Questi includono gli eventi inviati per AWS Identity and Access Management (IAM). Per ricevere eventi globali, devi creare una regola per la regione Stati Uniti orientali (Virginia settentrionale).

# Monitoraggio degli eventi pubblici e specifici dell'account per AWS Health
<a name="about-public-events"></a>

Quando crei una EventBridge regola per monitorare gli eventi AWS Health, la regola fornisce sia eventi specifici dell'account che eventi pubblici:
+ Gli eventi *specifici dell'account* influiscono sul tuo account e sulle tue risorse, ad esempio un evento che ti informa di un aggiornamento richiesto di un'istanza Amazon EC2 o di altri eventi di modifica pianificati.
+ Gli eventi *pubblici* vengono visualizzati nella [AWS Health Dashboard —](https://status.aws.amazon.com/) Stato del servizio. Gli eventi pubblici non sono specifici Account AWS e forniscono informazioni pubbliche sulla disponibilità regionale di un servizio.

**Importante**  
Per ricevere entrambi i tipi di eventi, la regola deve utilizzare il `"source": [ "aws.health"]` valore. I caratteri jolly, ad esempio `"source": [ "aws.health*"]` non corrispondono allo schema da monitorare per eventuali eventi.

Puoi identificare se un evento è pubblico o specifico dell'account in EventBridge, utilizzando il parametro. eventScopeCode Gli eventi possono avere o. `PUBLIC` `ACCOUNT_SPECIFIC` Puoi anche filtrare la tua regola in base a questo parametro.

**Esempio: eventi pubblici per Amazon Elastic Compute Cloud**

L'evento seguente mostra un problema operativo per Amazon EC2 nella regione Stati Uniti orientali (Virginia settentrionale).

```
{
    "version": "0",
    "id": "fd9d4512-1eb0-50f6-0491-d016ae56aef0",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-02-15T10:07:10Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "lastUpdatedTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "latestDescription": "We are investigating increased API Error rates and Latencies for Amazon Elastic Compute Cloud in the US-EAST-1 Region.",
            "language": "en_US"
        }],
        "page": "1",
        "totalPages": "1",
        "affectedAccount": "123456789012"

    }
}
```

## Regole di backup per AWS Health gli eventi
<a name="about-public-events-backup-rules"></a>

Se stai monitorando eventi pubblici da un Regione AWS, ti consigliamo di creare una regola di backup. Gli eventi pubblici di AWS Health vengono inviati contemporaneamente sia alla Regione interessata che alla Regione di backup quando viene impostata una regola valida nella Regione interessata.

AWS Health invia eventi specifici dell'account sia alla regione interessata che alla regione di backup, indipendentemente dalle regole configurate nella regione interessata.

Si consiglia di deduplicare AWS Health gli eventi utilizzando `eventARN` e `communicationId` poiché questi valori rimangono coerenti per i AWS Health messaggi inviati alla regione di backup.

# Visualizzazione di elenchi di eventi suddivisi in pagine su AWS Health EventBridge
<a name="pagnation-of-health-events"></a>

AWS Health supporta la paginazione degli AWS Health eventi quando l'elenco `resources` o `affectedEntities` fa sì che la dimensione del messaggio superi il limite di 256 KB EventBridge di dimensione del messaggio. 

AWS Health include tutti `resources` i `detail.affectedEntities` campi del messaggio. Se questo elenco di `detail.affectedEntities` valori `resources` e supera i 256 KB, AWS Health divide l'evento sanitario in più pagine e pubblica queste pagine come singoli messaggi in. EventBridge Ogni pagina mantiene gli stessi `communicationId` valori `eventARN` e valori per aiutare a ricombinare l'elenco `resources` o `detail.affectedEntities` dopo che tutte le pagine sono state ricevute.

Questi messaggi aggiuntivi potrebbero generare messaggi non necessari, ad esempio quando la EventBridge regola viene indirizzata a un'interfaccia leggibile dall'uomo come e-mail o chat. I clienti con notifiche leggibili dall'uomo possono aggiungere un filtro per il `detail.page` campo in modo che elabori solo la prima pagina, eliminando così i messaggi non necessari creati dalle pagine successive. 

Nello schema, ogni CommunicationID include il numero di pagina sillabato dopo il CommunicationID, anche quando è presente solo 1 pagina. I campi `detail.page` `detail.totalPages` descrivono il numero di pagina corrente e il numero totale di pagine dell'evento. AWS Health Le informazioni contenute in ogni messaggio impaginato sono le stesse ad eccezione dell'elenco di `detail.affectedEntities` o. `resources` Questi elenchi possono essere ricostruiti dopo aver ricevuto tutte le pagine. Le pagine delle risorse e delle entità interessate sono indipendenti dall'ordine.

# Aggregazione degli AWS Health eventi utilizzando la visualizzazione organizzativa e l'accesso amministrativo delegato
<a name="aggregating-health-events"></a>

AWS Health supporta la visualizzazione organizzativa e l'accesso amministrativo delegato per AWS Health gli eventi pubblicati su Amazon EventBridge. Quando la visualizzazione organizzativa è attivata AWS Health, l'account di gestione o un account amministratore delegato riceve un unico feed di AWS Health eventi da tutti gli account dell'organizzazione in. AWS Organizations

Questa funzionalità è progettata per fornire una visualizzazione centralizzata per aiutare a gestire AWS Health gli eventi all'interno dell'organizzazione. La configurazione della visualizzazione organizzativa e di una EventBridge regola nell'account di gestione non disattiva EventBridge le regole per gli altri account dell'organizzazione. 

Per ulteriori informazioni sull'attivazione della visualizzazione organizzativa e dell'accesso amministrativo delegato AWS Health, consulta [Aggregazione degli AWS Health](https://docs.aws.amazon.com/health/latest/ug/aggregate-events.html) eventi.

# Integrazione del monitoraggio e delle notifiche degli AWS Health eventi con JIRA e ServiceNow
<a name="SMC-integration"></a>

È possibile integrare AWS Health gli eventi con JIRA e ServiceNow ricevere informazioni operative e sull'account, prepararsi per le modifiche pianificate e gestire gli eventi Health utilizzando il Service Management Connector (SMC). SMC Integration with AWS Health può utilizzare gli eventi Health inviati EventBridge per creare, mappare e aggiornare automaticamente ticket e ServiceNow incidenti JIRA.

Puoi utilizzare la visualizzazione organizzativa e l'accesso delegato come amministratore per gestire facilmente gli eventi Health in tutta l'organizzazione all'interno di JIRA e ServiceNow incorporare AWS Health le informazioni direttamente nel flusso di lavoro del tuo team.

[Per ulteriori informazioni sull' ServiceNow integrazione tramite SMC, vedere Integrazione in. AWS Health ServiceNow](https://docs.aws.amazon.com/smc/latest/ag/sn-aws-health.html)

 [Per ulteriori informazioni sull'integrazione di JIRA Management Cloud tramite SMC, vedere in JIRA.AWS Health](https://docs.aws.amazon.com/smc/latest/ag/cloud-sys-health.html) 

# Configurazione di una EventBridge regola per l'invio di notifiche sugli eventi in AWS Health
<a name="creating-event-bridge-events-rule-for-aws-health"></a>

Puoi creare una EventBridge regola Amazon per integrare programmaticamente AWS Health gli eventi con altri servizi, applicazioni e carichi di lavoro. EventBridge fornisce un'interfaccia console drag and drop e un'API per configurare regole che si attivano quando viene creato un AWS Health evento corrispondente per il tuo account o la tua organizzazione. Per informazioni su come configurare una regola per EventBridge acquisire AWS Health eventi, consulta [Creazione di regole in Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule-visual.html) e [Creazione di regole che reagiscono agli eventi in Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule-wizard.html) nella *Amazon EventBridge User Guide*.

A seconda dell'integrazione, ti EventBridge consente di aggiungere parametri alla EventBridge regola per filtrare solo gli AWS Health eventi che desideri integrare nel tuo caso d'uso. Per i casi d'uso relativi alla risposta agli incidenti, potresti concentrarti sulla categoria di `issue` eventi e su determinati servizi critici. Per i casi d'uso della gestione delle modifiche, come gli eventi pianificati del ciclo di vita, potresti concentrarti sugli AWS Health eventi inclusi `ACTION_REQUIRED` nel campo **Actionability**. Per l'integrazione con i casi d'uso della sicurezza, potresti concentrarti su tutti gli eventi e AWS Health gli eventi di AWS Health abuso con il campo persona. `SECURITY`

Puoi utilizzare esempi di casi d'uso per verificare che la tua regola acquisisca gli eventi di cui hai bisogno. Esempi di casi d'uso sono disponibili in[Riferimento: Amazon EventBridge schema AWS Health degli eventi](aws-health-events-eventbridge-schema.md). Puoi trovarli anche nella EventBridge console, sotto l'opzione **Usa gli eventi di esempio forniti** nel pannello **opzionale Test event pattern**

## Utilizzando l'API o AWS Command Line Interface
<a name="create-rule-multiple-services-categories"></a>

Per una regola nuova o esistente, utilizza l'operazione [PutRule](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html)API o il `aws events put-rule` comando per aggiornare il modello di evento. Per visualizzare un AWS CLI comando di esempio, vedete [put-rule](https://docs.aws.amazon.com//cli/latest/reference/events/put-rule.html) nel *AWS CLI Command* Reference.

**Example Esempio: impostazione delle regole per i problemi solo per il servizio Amazon EC2**  
Il seguente schema di eventi crea una regola per monitorare gli eventi di problema per il servizio Amazon EC2.  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue"
    ],
    "service": [
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example Esempio: impostazione di regole per tutti gli eventi che richiedono un'azione, inclusi AWS Health gli eventi pianificati del ciclo di vita**  
Il seguente schema di eventi crea una regola per monitorare tutti AWS Health gli eventi che richiedono un'azione, inclusi gli eventi pianificati del ciclo di vita.  

```
{
  "detail": {
    "eventTypeCategory": [
      "accountNotification",
      "scheduledChange"
    ],
    "actionability": [
      "ACTION_REQUIRED"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example Esempio: impostazione delle regole per tutti AWS Health gli eventi per più servizi e categorie di tipi di eventi**  
Il seguente schema di eventi crea una regola per monitorare gli eventi per le `issue` categorie e tipo di `scheduledChange` evento per tre AWS servizi: Amazon EC2 Auto Scaling, Amazon VPC e Amazon EC2. `accountNotification`  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue",
      "accountNotification",
      "scheduledChange"
    ],
    "service": [
      "AUTOSCALING",
      "VPC",
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

# Configurazione di Amazon Q Developer nelle applicazioni di chat per inviare notifiche sugli eventi in AWS Health
<a name="receive-health-events-with-aws-chatbot-event-bridge"></a>

Puoi ricevere AWS Health eventi direttamente nei tuoi client di chat, come Slack e Amazon Chime. Puoi utilizzare questo evento per identificare problemi di AWS servizio recenti che potrebbero influire sulle tue AWS applicazioni e sull'infrastruttura. Quindi, puoi accedere alla tua [AWS Health dashboard](https://health.aws.amazon.com/health/home) per saperne di più sull'aggiornamento. Ad esempio, se stai monitorando il tipo di `AWS_EC2_INSTANCE_STOP_SCHEDULED` evento nel tuo AWS account, l' AWS Health evento può apparire direttamente sul tuo canale Slack.

## Prerequisiti
<a name="prerequisited-chat-bot-event-bridge"></a>

Prima di iniziare, devi avere quanto segue:
+ Un client di chat configurato con Amazon Q Developer nelle applicazioni di chat. Puoi configurare Amazon Chime e Slack. Per ulteriori informazioni, consulta la sezione [Introduzione ad Amazon Q Developer nelle applicazioni di chat](https://docs.aws.amazon.com//chatbot/latest/adminguide/getting-started.html) nella *Guida per l'amministratore delle applicazioni di chat di Amazon Q Developer*.
+ Un argomento di Amazon SNS che hai creato e al quale sei iscritto. Se hai già un argomento SNS, puoi utilizzarne uno esistente. Per ulteriori informazioni, consulta [Nozioni di base su Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html) nella *Guida per gli sviluppatori di Amazon Simple Notification Service*.

**Per ricevere AWS Health eventi con Amazon Q Developer nelle applicazioni di chat**

1. Segui la procedura descritta nel [Configurazione di una EventBridge regola per l'invio di notifiche sugli eventi in AWS Health](creating-event-bridge-events-rule-for-aws-health.md) passaggio 13.

   1. Al termine della configurazione dello schema di eventi nel passaggio 13, aggiungi una virgola all'ultima riga dello schema e aggiungi la riga seguente per rimuovere i messaggi di chat non necessari dagli eventi impaginati AWS Health . Per informazioni, consulta [Visualizzazione di elenchi di eventi suddivisi in pagine su AWS Health EventBridge](pagnation-of-health-events.md).

      `"detail.page": ["1"]`

   1. Quando scegli l'obiettivo nel passaggio 16, scegli un argomento SNS. Utilizzerai lo stesso argomento SNS nella console delle applicazioni di chat di Amazon Q Developer.

   1. Completa il resto della procedura per creare la regola.

1. Accedi alla [console delle applicazioni di chat di Amazon Q Developer](https://console.aws.amazon.com/chatbot).

1. Scegli il client di chat, ad esempio il nome del tuo canale Slack, quindi scegli **Modifica**. 

1. Nella sezione **Notifiche - opzionale**, per **Argomenti**, scegli lo stesso argomento SNS specificato nel passaggio 1.

1. Scegli **Save** (Salva).

   Quando AWS Health invia un evento EventBridge che corrisponde alla tua regola, l' AWS Health evento verrà visualizzato nel tuo client di chat. 

1. Scegli il nome dell'evento per visualizzare ulteriori informazioni nella tua AWS Health dashboard.

**Example : AWS Health eventi inviati a Slack**  
Di seguito è riportato un esempio di due AWS Health eventi per Amazon EC2 e Amazon Simple Storage Service (Amazon S3) nella regione Stati Uniti orientali (Virginia settentrionale) che vengono visualizzati nel canale Slack.  

![\[Schermata di come appaiono due AWS Health eventi in un canale Slack.\]](http://docs.aws.amazon.com/it_it/health/latest/ug/images/slack-chat-notification-for-health-events.png)


# Esecuzione automatica delle operazioni sulle istanze EC2 in risposta agli eventi in AWS Health
<a name="automating-instance-actions"></a>

Puoi automatizzare le azioni che rispondono agli eventi pianificati per le tue istanze Amazon EC2. Quando AWS Health invia un evento al tuo AWS account, la EventBridge regola può quindi richiamare obiettivi, come i documenti di AWS Systems Manager automazione, per automatizzare le azioni per tuo conto.

Ad esempio, quando viene pianificato un evento di ritiro di un'istanza Amazon EC2 per un'istanza EC2 supportata da Amazon Elastic Block Store (Amazon EBS) AWS Health , invierà il tipo di evento alla tua dashboard. `AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED` AWS Health Quando la regola rileva questo tipo di evento, puoi automatizzare l'arresto e l'avvio dell'istanza. In questo modo, non è necessario eseguire queste azioni manualmente.

**Nota**  
Per automatizzare le azioni per le istanze Amazon EC2, le istanze devono essere gestite da Systems Manager.

Per ulteriori informazioni, consulta [Automating Amazon EC2 EventBridge with nella Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html) *User Guide*.

## Prerequisiti
<a name="prerequisites-automation-ec2-instances"></a>

È necessario creare una policy AWS Identity and Access Management (IAM), creare un ruolo IAM e aggiornare la policy di fiducia del ruolo prima di poter creare una regola.

### Creazione di una policy IAM
<a name="create-iam-role-for-ssm-automation"></a>

Segui questa procedura per creare una policy gestita dal cliente per il tuo ruolo. Questa policy concede al ruolo il permesso di eseguire azioni per tuo conto. Questa procedura utilizza l'editor di policy JSON nella console IAM.

**Per creare una policy IAM**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, scegli **Policy**. 

1. Scegli **Create Policy** (Crea policy).

1. Scegliere la scheda **JSON**.

1. Copia il seguente codice JSON e sostituisci il codice JSON predefinito nell'editor.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. Nel `Resource` parametro, per Amazon Resource Name (ARN), inserisci l'ID del tuo AWS account.

   1. Puoi anche sostituire il nome del ruolo o utilizzare quello predefinito. Questo esempio usa *AutomationEVRole*.

1. Scegli **Successivo: Tag**.

1. (Facoltativo) Puoi aggiungere metadati alla policy collegando i tag come coppie chiave-valore.

1. Scegli **Prossimo: Rivedi**.

1. Nella pagina **Rivedi la politica**, inserisci un **nome**, ad *AutomationEVRolePolicy* esempio una **descrizione** facoltativa.

1. Consulta la pagina di **riepilogo** per vedere le autorizzazioni consentite dalla politica. Se sei soddisfatto della tua politica, scegli **Crea politica**.

Questa policy definisce le operazioni che questo ruolo può eseguire. Per ulteriori informazioni, consulta la pagina [Creazione di policy IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) nella *Guida per l'utente di IAM*. 

### Creazione di un ruolo IAM
<a name="creating-an-iam-role-for-ssm-automation"></a>

Dopo avere creato questa policy, devi creare un ruolo IAM e quindi collegare la policy a tale ruolo.

**Per creare un ruolo per un AWS servizio**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, scegli **Ruoli** e quindi **Crea ruolo**.

1. In **Select type of trusted entity (Seleziona tipo di entità attendibile)**, scegli **AWS service (Servizio)**. 

1. Scegli **EC2** per il servizio a cui desideri consentire l'assunzione di questo ruolo.

1. Scegli **Successivo: autorizzazioni**.

1. Inserisci il nome della policy che hai creato, ad esempio*AutomationEVRolePolicy*, e quindi seleziona la casella di controllo accanto alla policy.

1. Scegli **Successivo: Tag**.

1. (Facoltativo) Puoi aggiungere metadati al ruolo collegando i tag come coppie chiave-valore.

1. Scegli **Prossimo: Rivedi**. 

1. Per **Nome ruolo**, inserisci *AutomationEVRole*. Questo nome deve essere lo stesso nome che appare nell'ARN della policy IAM che hai creato.

1. (Facoltativo) In **Descrizione del ruolo**, immetti una descrizione per il nuovo ruolo.

1. Rivedere il ruolo e scegliere **Crea ruolo**.

Per ulteriori informazioni, consulta [Creating a role for an AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) nella *IAM User Guide*.

### Aggiorna la politica di fiducia
<a name="modify-trust-policy"></a>

Infine, puoi aggiornare la politica di fiducia per il ruolo che hai creato. È necessario completare questa procedura in modo da poter scegliere questo ruolo nella EventBridge console.

**Per aggiornare la politica di fiducia per il ruolo**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, seleziona **Ruoli**.

1. Nell'elenco dei ruoli del tuo AWS account, scegli il nome del ruolo che hai creato, ad esempio*AutomationEVRole*.

1. Selezionare la scheda **Trust relationships (Relazioni di trust)** e scegliere **Edit trust relationship (Modifica relazione di trust)**.

1. Per **Policy Document**, copia il seguente codice JSON, rimuovi il criterio predefinito e incolla il codice JSON copiato al suo posto.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Scegli **Update Trust Policy (Aggiorna policy di trust)**.

*Per ulteriori informazioni, consulta [Modifying a role trust policy (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy) nella IAM User Guide.* 

## Crea una regola per EventBridge
<a name="create-rule-for-ssm-automation"></a>

Segui questa procedura per creare una regola nella EventBridge console in modo da poter automatizzare l'arresto e l'avvio delle istanze EC2 il cui ritiro è programmato.

**Per creare una regola EventBridge per le azioni automatizzate di Systems Manager**

1. Apri la EventBridge console Amazon all'indirizzo [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Nel pannello di navigazione, in **Events (Eventi)**, scegli **Rules (Regole)**.

1. Nella pagina **Crea regola**, inserisci un **nome** e una **descrizione** per la regola.

1. In **Define pattern (Definisci modello)** scegliere **Event pattern (Modello di evento)**, quindi selezionare **Pre-defined pattern by service (Modello predefinito in base al servizio)**.

1. Per **Service provider (Provider di servizi)**, selezionare **AWS**.

1. Per **Nome del servizio**, scegli **Health**.

1. Per **Tipo di evento**, scegli **Specific Health events**.

1. Scegli **Servizi specifici,** quindi scegli **EC2**.

1. Scegli le **categorie di tipi di eventi specifici**, quindi scegli **ScheduledChange**. 

1. Scegli i codici dei **tipi di evento specifici, quindi scegli il codice** del tipo di evento. 

   Ad esempio, per le istanze supportate da Amazon EC2 EBS, scegli. **`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`** Per le istanze archiviate su istanze Amazon EC2, scegli. **`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`**

1. Seleziona **Qualsiasi risorsa**.

   Il **modello del tuo evento** sarà simile al seguente esempio.  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. Aggiungere la destinazione del documento Systems Manager Automation. In **Seleziona obiettivi**, per **Target**, scegli **SSM Automation**.

1. Per **Document (Documento)**, scegliere `AWS-RestartEC2Instance`.

1. Espandi **i parametri di configurazione dell'automazione**, quindi scegli **Input Transformer**.

1. Per il campo **Input Path**, immettere**`{"Instances":"$.resources"}`**.

1. Per il secondo campo, immettere**`{"InstanceId": <Instances>}`**.

1. Scegli **Usa il ruolo esistente**, quindi scegli il ruolo IAM che hai creato, ad esempio*AutomationEVRole*.

   Il tuo obiettivo dovrebbe essere simile all'esempio seguente.  
![\[Schermata dell'esempio «SSM Automation» nella EventBridge console.\]](http://docs.aws.amazon.com/it_it/health/latest/ug/images/event-bridge-event-pattern-ssm-automation.png)
**Nota**  
Se non disponi di un ruolo IAM esistente con le autorizzazioni EC2 e Systems Manager richieste e una relazione di fiducia, il tuo ruolo non verrà visualizzato nell'elenco. Per ulteriori informazioni, consulta [Prerequisiti](#prerequisites-automation-ec2-instances).

1. Scegli **Create** (Crea). 

   Se si verifica un evento nel tuo account che corrisponde alla tua regola, EventBridge invierà l'evento alla destinazione specificata.

# Riferimento: Amazon EventBridge schema AWS Health degli eventi
<a name="aws-health-events-eventbridge-schema"></a>

Di seguito è riportato lo schema degli AWS Health eventi. Il contenuto del parametro details è riportato in una seconda tabella. I payload di esempio vengono forniti dopo le tabelle dello schema.

## AWS Health schema degli eventi
<a name="aws-health-event-schema"></a>


**AWS Health schema degli eventi**  

| Parametro | Description | Richiesto | 
| --- | --- | --- | 
| versione | EventBridge versione, attualmente «0". | Sì | 
| id | L'identificatore univoco dell' EventBridge evento. | Sì | 
| tipo di dettaglio | Il tipo di dettaglio. Per AWS Health gli eventi, i valori supportati sono &AWS Health Event e AWS Health Abuse Event |  Sì | 
| source (origine) |  La fonte del bus degli eventi. Per AWS Health gli eventi, il valore supportato è `aws.health`  | Sì | 
| account | L'ID dell'account a cui è stato inviato l' AWS Health evento. Per quanto riguarda l'organizzazione, si tratta di un account diverso dall'account interessato se è ricevuto nell'account di gestione o nell'account amministratore delegato.  | Sì | 
| time | L'ora in cui è stata inviata la notifica a EventBridge. Formato:yyyy-mm-ddThh:mm:ssZ. | Sì | 
| Regione | Il Regione AWS destinatario a cui è stata recapitata la notifica. Questo campo non indica la regione interessata da questo AWS Health evento. Tali informazioni sono riportate in`detail.eventRegion`.  | Sì | 
| resources |  Descrive l'elenco delle eventuali risorse interessate all'interno di un account. Questo campo è vuoto se non ci sono risorse a cui si fa riferimento.  | No | 
| dettaglio | La sezione contenente i dettagli dell' AWS Health evento, come descritto nella tabella immediatamente successiva a questa. | Sì | 

### Contenuto dello schema del parametro «details»
<a name="schema-details"></a>

La tabella seguente documenta il contenuto del parametro **detail** nello schema degli AWS Health eventi.


**AWS Health schema dell'evento: contenuto dettagliato del parametro**  

| contenuto del parametro 'dettaglio' | Description | Richiesto | 
| --- | --- | --- | 
| EventARN | L'identificatore univoco dell' AWS Health evento per la regione specifica, inclusi la regione e l'ID dell'evento. L'ARN di un evento non è esclusivo di una regione Account AWS o di una regione specifica.  | Sì | 
| service | Le Servizio AWS persone interessate dall' AWS Health evento. Ad esempio, Amazon EC2, Amazon Simple Storage Service, Amazon Redshift o Amazon Relational Database Service.  | Sì | 
| eventTypeCode | L'identificatore univoco per il tipo di evento. Ad esempio: AWS\$1EC2\$1INSTANCE\$1NETWORK\$1MAINTENANCE\$1SCHEDULED ed AWS\$1EC2\$1INSTANCE\$1REBOOT\$1MAINTENANCE\$1SCHEDULED. Gli eventi che includono MAINTENANCE\$1SCHEDULED vengono generalmente posticipati circa due settimane prima dell'orario di inizio. Tutti i nuovi eventi del ciclo di vita pianificati hanno lo stesso tipo di evento. `AWS_{SERVICE}_PLANNED_LIFECYCLE_EVENT`  | Sì | 
| eventTypeCategory | Il codice della categoria dell'evento. I valori supportati includonoissue, accountNotificationinvestigation, e. scheduledChange | Sì | 
| eventScopeCode | Indica se l' AWS Health evento è specifico dell'account o pubblico. I valori supportati sono ACCOUNT\$1SPECIFIC o PUBLIC. | Sì | 
| ID di comunicazione |  Un identificatore univoco per questa comunicazione relativa all'evento. AWS Health  I messaggi con lo stesso ID di comunicazione potrebbero essere messaggi di backup o pagine di un singolo AWS Health evento. Questo identificatore può essere utilizzato con l'ID dell'account per aiutare a deduplicare i messaggi. Con il supporto per la paginazione AWS Health degli eventi, l'ID di comunicazione include il numero di pagina per mantenere l'ID di comunicazione univoco tra le pagine, ad esempio 12345678910-1. Per ulteriori informazioni, consulta [Visualizzazione di elenchi di eventi suddivisi in pagine su AWS Health EventBridge](pagnation-of-health-events.md).  | Sì | 
| startTime | L'ora di inizio dell'evento, nel formato. AWS Health DoW, DD, MMM, YYYY, HH:MM:SS TZ L'orario di inizio può essere futuro per gli eventi programmati.  | Sì | 
| endTime | L'ora di fine dell' AWS Health evento, nel formato:DoW, DD MMM YYYY HH:MM:SS TZ. L'ora di fine non può essere fornita per eventi programmati per un periodo futuro.  | No | 
| lastUpdatedTime | L'ora dell'ultimo aggiornamento dell' AWS Health evento, nel formatoDoW, DD MMM YYYY HH:MM:SS TZ. | Sì | 
| Codice di stato |  Lo stato dell'evento. AWS Health  I valori supportati includono `open``closed`, e`upcoming`.  | Sì | 
| EventRegion | La regione interessata descritta da questo AWS Health evento. | Sì | 
| Descrizione dell'evento |  Una sezione che descrive l' AWS Health evento. Ciò include campi per la lingua e il testo per descrivere l'evento. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/health/latest/ug/aws-health-events-eventbridge-schema.html)  | Sì | 
| Metadati dell'evento |  Metadati aggiuntivi dell'evento che possono essere forniti per l'evento. AWS Health  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/health/latest/ug/aws-health-events-eventbridge-schema.html)  | No | 
| Entità interessate |  Un array che descrive il valore delle risorse e lo stato delle risorse interessate all'interno dell'evento. AWS Health  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/health/latest/ug/aws-health-events-eventbridge-schema.html)  | No | 
| pagina | La pagina rappresentata da questo messaggio. Per ulteriori informazioni, consulta [Visualizzazione di elenchi di eventi suddivisi in pagine su AWS Health EventBridge](pagnation-of-health-events.md). L'impaginazione avviene solo sulle risorse. Se il limite di dimensione di 256 KB viene superato per un altro motivo, la comunicazione avrà esito negativo.  | Sì | 
| Pagine totali | Il numero totale di pagine di questo evento sulla salute. Per ulteriori informazioni, consulta [Visualizzazione di elenchi di eventi suddivisi in pagine su AWS Health EventBridge](pagnation-of-health-events.md). È possibile utilizzare questo valore per determinare se sono state ricevute tutte le pagine di una comunicazione multipagina per un account.  | Sì | 
| Evento di backup | Questo flag filtra gli eventi di backup nell'area di backup designata all'interno di una partizione se i clienti non vogliono sfruttare la ridondanza. Questo valore può essere vero o falso. | Sì | 
| Account interessato | L'ID dell'account interessato. Questo valore può essere diverso dal valore nel `account` campo se questo evento sanitario viene inviato a un account che fa parte di un AWS Organizations e viene ricevuto nell'account di gestione o nell'account amministratore delegato.  | Sì | 
| attuabilità | Metadati per attivare la determinazione programmatica di quali eventi richiedono un'azione senza ispezione manuale. Il valore (singolo) possibile può essere ACTION\$1REQUIREDACTION\$1MAY\$1BE\$1REQUIRED, o. INFORMATIONAL | No | 
| persone | Questo elenco di metadati attiva la determinazione programmatica dello stakeholder a cui indirizzare l'evento. I valori possibili (multipli) sonoOPERATIONAL, e. SECURITY BILLING | No | 

## Public Health Event - Problema operativo di Amazon EC2
<a name="amazon-ec2-operational-issue"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T09:01:22Z",
    "region": "af-south-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:af-south-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE/AWS_EC2_OPERATIONAL_ISSUE_7f35c8ae-af1f-54e6-a526-d0179ed6d68f",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 27 Jan 2023 06:02:51 GMT",
        "endTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "lastUpdatedTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "statusCode": "open",
        "eventRegion": "af-south-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "Current severity level: Operating normally\n\n[RESOLVED] \n\n [03:15 PM PST] We continue see recovery \n\nThe following AWS services were previously impacted but are now operating normally: APPSYNC, BACKUP, EVENTS."
        }],
        "affectedEntities": [],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## AWS Health Evento specifico dell'account - Problema dell'API Elastic Load Balancing
<a name="elastic-load-balancing-api-issue"></a>

```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-10T06:27:57Z",
    "region": "ap-southeast-2",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:ap-southeast-2::event/AWS_ELASTICLOADBALANCING_API_ISSUE_90353408594353980",
        "service": "ELASTICLOADBALANCING",
        "eventTypeCode": "AWS_ELASTICLOADBALANCING_API_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 10 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 10 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "ap-southeast-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## AWS Health Evento specifico dell'account: evento di backup per Amazon EC2 Instance Store Drive Performance Degraded
<a name="amazon-ec2-instance-store-drive-performance-degraded"></a>

```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-03T06:27:57Z",
    "region": "us-west-2",
    "resources": [
        "i-abcd1111"
    ],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED_90353408594353980",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 3 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 3 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "affectedEntities": [{
            "entityValue": "i-abcd1111"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "true",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## AWS Health Evento specifico dell'account: ritiro delle istanze Amazon EC2
<a name="amazon-ec2-instance-retirement-scheduled"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2026-01-27T01:43:21Z",
    "region": "us-east-1",
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED_90353408594353983",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```

## AWS Health Evento specifico dell'account - Evento del ciclo di vita pianificato Lambda
<a name="amazon-lambda-planned-lifecycle-event"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T01:43:21Z",
    "region": "us-west-2",
    "resources": ["arn:lambda-1-101002929", "arn:lambda-1-101002930", "arn:lambda-1-101002931", "arn:lambda-1-101002932"],
    "detail": {
        "eventArn": "arn:aws:health:us-west-2::event/AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT_90353408594353980",
        "service": "LAMBDA",
        "eventTypeCode": "AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-west-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:lambda-1-101002929",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002930",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:05:12 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002931",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:07:13 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002932",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:10:59 GMT",
            "status": "RESOLVED"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "10",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```