

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EventBridge AWS Health を使用した でのイベントのモニタリング
<a name="cloudwatch-events-health"></a>

Amazon EventBridge を使用して、 AWS Health イベントを検出して対応できます。そうすると、作成されたルールに基づいて、イベントがルールで指定されている値に一致するときに、EventBridge が 1 つ、または複数のターゲットアクションを呼び出します。イベントのタイプに応じて、イベント情報の取得、追加イベントの開始、通知の送信、是正措置の実施、またはその他のアクションを実行することができます。例えば、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスなど、更新が予定されている AWS リソース AWS アカウント が にある場合、 AWS Health を使用して E メール通知を受信できます。

**注意事項**  
AWS Health は*永続的*にイベントを配信し、少なくとも 1 回イベントを EventBridge に正常に配信しようとします。
作成した EventBridge ルールは、 の通知のみを受信できます AWS アカウント。内の他のアカウントの組織イベントを受信するには AWS Organizations、[「組織ビューと委任管理者アクセスを使用した AWS Health イベントの集約](https://docs.aws.amazon.com/health/latest/ug/aggregating-health-events.html)」を参照してください。
EventBridge ルールを作成した後、パブリックヘルスイベントの送信が開始されるまでに最大 1 時間かかる場合があります。

 AWS Health ワークフローの一部として、EventBridge の複数のターゲットタイプから選択できます。
+ AWS Lambda 関数
+ Amazon Kinesis Data Streams
+ Amazon Simple Queue Service (Amazon SQS) キュー
+ 組み込みターゲット (CloudWatch アラームアクションなど)
+ Amazon Simple Notification Service (Amazon SNS)のトピック

例えば、 AWS Health イベントの発生時に、Lambda 関数を使用して通知を Slack チャネルに渡すことができます。または、Lambda と EventBridge を使用して、 AWS Health イベントが発生したときに Amazon SNS でカスタムテキストまたは SMS 通知を送信することもできます。

 AWS Health イベントに応じて作成できる自動化とカスタマイズされたアラートのサンプルについては、GitHub の[AWS Health 「ツール](https://github.com/aws/aws-health-tools)」を参照してください。

**Topics**
+ [AWS リージョン カバレッジの EventBridge ルールの作成](choosing-a-region.md)
+ [のアカウント固有イベントとパブリックイベントのモニタリング AWS Health](about-public-events.md)
+ [EventBridge での AWS Health イベントのページ分割されたリストの表示](pagnation-of-health-events.md)
+ [組織ビューと委任された管理者アクセスを使用した AWS Health イベントの集約](aggregating-health-events.md)
+ [AWS Health イベントモニタリングと通知を JIRA および ServiceNow と統合する](SMC-integration.md)
+ [のイベントに関する通知を送信するように EventBridge ルールを設定する AWS Health](creating-event-bridge-events-rule-for-aws-health.md)
+ [のイベントに関する通知を送信するようにチャットアプリケーションで Amazon Q Developer を設定する AWS Health](receive-health-events-with-aws-chatbot-event-bridge.md)
+ [のイベントに応じて EC2 インスタンスでオペレーションを自動的に実行する AWS Health](automating-instance-actions.md)
+ [リファレンス: AWS Health イベント Amazon EventBridge スキーマ](aws-health-events-eventbridge-schema.md)

# AWS リージョン カバレッジの EventBridge ルールの作成
<a name="choosing-a-region"></a>

 AWS Health イベントを受信するリージョンごとに EventBridge ルールを作成できます。たとえば、欧州 (フランクフルト) リージョンからイベントを受信するには、このリージョンのルールを作成できます。

 AWS Health 通知の信頼性を高めるために、専用のバックアップリージョンにルールを設定できます。標準 AWS パーティションでは、米国西部 (オレゴン) リージョンは他のすべてのリージョンのバックアップリージョンとして機能し、米国東部 (バージニア北部) リージョンは米国西部 (オレゴン) リージョンのバックアップとして機能します。ヘルスイベントが発生すると、プライマリリージョンと指定されたバックアップリージョンの両方に自動的に送信されます。たとえば、欧州 (フランクフルト) リージョンでイベントをモニタリングしている場合、すべてのヘルスイベントは欧州 (フランクフルト) リージョンと米国西部 (オレゴン) リージョンの両方に配信されます。このシステムでは、プライマリリージョンで問題が発生した場合でも、引き続きヘルス通知を受信できます。バックアップルールを作成するには、 の手順に従います[のイベントに関する通知を送信するように EventBridge ルールを設定する AWS Health](creating-event-bridge-events-rule-for-aws-health.md)。

バックアップ機能を使用しない場合は、バックアップリージョンルールにフィルタを追加する必要があります。たとえば、 のフィルターを実装します`detail.backupEvent = False`。これにより、他のリージョンからバックアップイベントを受信できなくなります。

## 高可用性セットアップ (オプション)
<a name="high-availability-setup"></a>

高可用性を備えた EventBridge 統合を作成する場合は、関連するリージョンとバックアップリージョンの両方にルールを実装していることを確認し、 を使用して重複排除を実装します`detail.communicationId`。これにより、重複を回避しながらすべてのイベントを確実に受信できます。詳細については、「[リファレンス: AWS Health イベント Amazon EventBridge スキーマ](aws-health-events-eventbridge-schema.md)」を参照してください。

## 統合の簡素化
<a name="simplified-integration"></a>

複数の からイベントをキャプチャするが AWS リージョン、1 つのルールのみを設定する場合は、簡略化された統合が適切なオプションです。標準 AWS パーティション内のすべてのリージョンから AWS Health イベントを受信するには、米国西部 (オレゴン) リージョンで中央ルールを設定できます。この単一のルールは、ヘルスイベントを受信するすべての標準パーティションリージョンからのイベントを自動的に集計します。ただし、高可用性設定はありません。

## グローバルイベント
<a name="global-events"></a>

一部の AWS Health イベントはリージョン固有ではありません。リージョンに固有ではないイベントはグローバルイベントと呼ばれます。これには、 AWS Identity and Access Management (IAM) について送信されるイベントが含まれます。グローバルイベントを受信するには、米国東部 (バージニア北部) リージョンのルールを作成する必要があります。

# のアカウント固有イベントとパブリックイベントのモニタリング AWS Health
<a name="about-public-events"></a>

イベントをモニタリングする EventBridge ルールを作成すると AWS Health、ルールはアカウント固有のイベントとパブリックイベントの両方を配信します。
+ アカウント固有イベントは、Amazon EC2 インスタンスの必須更新、またはその他の予定された変更イベントを通知するイベントなどにより、アカウントとリソースに影響を及ぼします。
+ 公開イベントは[AWS Health Dashboard — サービスヘルス](https://status.aws.amazon.com/)に表示されます。公開イベントは AWS アカウント に固有ではなく、地域でサービスが利用できるかの公開情報を表示します。

**重要**  
両方のイベントタイプを受信するには、ルールで`"source": [ "aws.health"]`値を使用する必要があります。`"source": [ "aws.health*"]`などのワイルドカードは、どのイベントも監視するパターンとも一致しません。

eventScopeCode パラメーターを使用することにより EventBridge でイベントが公開なのかアカウント固有なのかを識別できます。イベントには `PUBLIC` または `ACCOUNT_SPECIFIC` のパラメータがあります。このパラメーターでルールをフィルタリングすることもできます。

**Amazon Elastic Compute Cloud の公開イベントの例**

次のイベントは米国東部 (バージニア北部) リージョンでの Amazon EC2 の運用上の問題を示しています。

```
{
    "version": "0",
    "id": "fd9d4512-1eb0-50f6-0491-d016ae56aef0",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-02-15T10:07:10Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "lastUpdatedTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "latestDescription": "We are investigating increased API Error rates and Latencies for Amazon Elastic Compute Cloud in the US-EAST-1 Region.",
            "language": "en_US"
        }],
        "page": "1",
        "totalPages": "1",
        "affectedAccount": "123456789012"

    }
}
```

## AWS Health イベントのバックアップルール
<a name="about-public-events-backup-rules"></a>

からパブリックイベントをモニタリングする場合は AWS リージョン、バックアップルールを作成することをお勧めします。のパブリックイベント AWS Health は、影響を受けるリージョンで有効なルールが設定されている場合、影響を受けるリージョンとバックアップリージョンの両方に同時に送信されます。

AWS Health は、影響を受けるリージョンで設定されたルールに関係なく、影響を受けるリージョンとバックアップリージョンの両方にアカウント固有のイベントを送信します。

バックアップリージョンに送信される AWS Health メッセージではこれらの値が一貫している`communicationId`ため、 `eventARN`と を使用して AWS Health イベントを重複排除することをお勧めします。

# EventBridge での AWS Health イベントのページ分割されたリストの表示
<a name="pagnation-of-health-events"></a>

AWS Health は、 `resources`または のリスト`affectedEntities`によってメッセージのサイズが EventBridge の 256KB メッセージサイズ制限を超えた場合に、 AWS Health イベントのページ分割をサポートします。

AWS Health には、メッセージ内のすべての フィールド`resources`と `detail.affectedEntities`フィールドが含まれます。この `resources`と `detail.affectedEntities`の値のリストが 256KB を超える場合、 はヘルスイベントを複数のページに AWS Health 分割し、これらのページを個別のメッセージとして EventBridge に発行します。すべてのページが受信された後に `resources` または `detail.affectedEntities` のリストを再度組み合わせることができるよう、各ページでは同じ `eventARN` と `communicationId` の値が保持されます。

このような追加のメッセージは、例えば EventBridge ルールが電子メールやチャットなどの人間が読めるインターフェイスに送信された場合など、不要なメッセージを生成する可能性があります。人間が読める形式の通知を使用しているお客様は、`detail.page` フィールドに最初のページのみを処理するフィルターを追加して、後続のページから作成される不要なメッセージを除外できます。

スキーマでは、各 communicationId にページが 1 ページしかない場合でも、communicationId の後ろにハイフンでつながれたページ番号が含まれるようになりました。フィールド`detail.page`と は、 AWS Health イベントの現在のページ番号と合計ページ数を`detail.totalPages`記述します。ページ分割された各メッセージに含まれる情報は、 `detail.affectedEntities` または `resources` のリスト以外、同じです。これらのリストは、すべてのページを受信した後で再構築できます。影響を受けるリソースやエンティティのページは、順序に依存しません。

# 組織ビューと委任された管理者アクセスを使用した AWS Health イベントの集約
<a name="aggregating-health-events"></a>

AWS Health は、Amazon EventBridge で公開された AWS Health イベントの組織ビューと委任管理者アクセスをサポートします。で組織ビューが有効になっている場合 AWS Health、管理アカウントまたは委任管理者アカウントは、 の組織内のすべてのアカウントから AWS Health イベントの 1 つのフィードを受け取ります AWS Organizations。

この機能は、組織全体の AWS Health イベントを管理するのに役立つ一元的なビューを提供するように設計されています。管理アカウントに組織ビューと EventBridge ルールを設定しても、組織内の他のアカウントの EventBridge ルールは無効になりません。

で組織ビューと委任管理者アクセスを有効にする方法の詳細については AWS Health、[AWS Health 「イベントの集約](https://docs.aws.amazon.com/health/latest/ug/aggregate-events.html)」を参照してください。

# AWS Health イベントモニタリングと通知を JIRA および ServiceNow と統合する
<a name="SMC-integration"></a>

 AWS Health イベントを JIRA および ServiceNow と統合して、サービスマネジメントコネクタ (SMC) を使用して、運用情報とアカウント情報を受信し、スケジュールされた変更に備え、ヘルスイベントを管理できます。との SMC 統合では、EventBridge を介して送信されたヘルスイベントを使用して、JIRA チケットと ServiceNow インシデントを自動的に作成、マッピング、更新 AWS Health できます。

組織ビューと委任管理者アクセスを使用して、JIRA および ServiceNow 内の組織全体のヘルスイベントを簡単に管理し、 AWS Health の情報をチームのワークフローに直接組み込むことができます。

SMC を使用した ServiceNow 統合の詳細については、[ServiceNow AWS Health での統合](https://docs.aws.amazon.com/smc/latest/ag/sn-aws-health.html)」を参照してください。

 SMC を使用した JIRA Management Cloud の統合の詳細については、「[JIRA 内のAWS Health](https://docs.aws.amazon.com/smc/latest/ag/cloud-sys-health.html)」を参照してください。

# のイベントに関する通知を送信するように EventBridge ルールを設定する AWS Health
<a name="creating-event-bridge-events-rule-for-aws-health"></a>

Amazon EventBridge ルールを作成して、 AWS Health イベントを他のサービス、アプリケーション、ワークロードとプログラムで統合できます。EventBridge には、ドラッグアンドドロップコンソールインターフェイスと API が用意されており、アカウントまたは組織に対して一致する AWS Health イベントが作成されたときにトリガーされるルールを設定します。 AWS Health イベントをキャプチャするために EventBridge でルールを設定する方法については、[「Amazon EventBridge ユーザーガイド」の「Amazon EventBridge でのルール](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule-visual.html)の作成」および[「Amazon EventBridge でのイベントに反応するルールの作成](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule-wizard.html)」を参照してください。 * EventBridge *

統合に応じて、EventBridge ルールにパラメータを追加して、ユースケースと統合する AWS Health イベントのみをフィルタリングできます。インシデント対応のユースケースでは、`issue`イベントカテゴリと特定の重要なサービスに焦点を当てることができます。計画されたライフサイクルイベントなどの変更管理のユースケースでは、**Actionability** フィールド`ACTION_REQUIRED`で の AWS Health イベントに焦点を当てることができます。セキュリティユースケースと統合するには、`SECURITY`ペルソナフィールドですべての AWS Health 不正使用イベントと AWS Health イベントに焦点を当てることをお勧めします。

サンプルユースケースを使用して、ルールが必要なイベントをキャプチャしていることを確認することができます。サンプルユースケースは、 で利用できます[リファレンス: AWS Health イベント Amazon EventBridge スキーマ](aws-health-events-eventbridge-schema.md)。また、EventBridge コンソールの**「テスト****イベントパターン - オプションパネル」の「サンプル**イベントを使用」オプションで見つけることができます。

## API または の使用 AWS Command Line Interface
<a name="create-rule-multiple-services-categories"></a>

新規または既存のルールの場合、[PutRule](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html) API オペレーションまたは `aws events put-rule` コマンドを使用して、イベントパターンを更新します。 AWS CLI コマンドの例を表示するには、「 コマンドリファレンス」の[「put-rule](https://docs.aws.amazon.com//cli/latest/reference/events/put-rule.html)」を参照してください。 *AWS CLI *

**Example 例: Amazon EC2 サービスのみの問題のルールの設定**  
次のイベントパターンは、Amazon EC2 サービスの問題イベントをモニタリングするルールを作成します。  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue"
    ],
    "service": [
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example 例: 計画されたライフサイクル AWS Health イベントを含む、すべてのアクション必須イベントのルールを設定する**  
次のイベントパターンは、計画されたライフサイクル AWS Health イベントを含む、アクションを必要とするすべてのイベントをモニタリングするルールを作成します。  

```
{
  "detail": {
    "eventTypeCategory": [
      "accountNotification",
      "scheduledChange"
    ],
    "actionability": [
      "ACTION_REQUIRED"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example 例: 複数のサービスと AWS Health イベントタイプカテゴリのすべてのイベントにルールを設定する**  
次のイベントパターンは、Amazon EC2 Auto Scaling`issue`、Amazon VPC`accountNotification`、Amazon EC2 の 3 つの AWS サービスの 、、および `scheduledChange`イベントタイプのカテゴリのイベントをモニタリングするルールを作成しますAmazon EC2。 Amazon EC2   

```
{
  "detail": {
    "eventTypeCategory": [
      "issue",
      "accountNotification",
      "scheduledChange"
    ],
    "service": [
      "AUTOSCALING",
      "VPC",
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

# のイベントに関する通知を送信するようにチャットアプリケーションで Amazon Q Developer を設定する AWS Health
<a name="receive-health-events-with-aws-chatbot-event-bridge"></a>

Slack や Amazon Chime などのチャットクライアントで AWS Health イベントを直接受信できます。このイベントを使用して、アプリケーションやインフラストラクチャに影響を与える可能性のある最近の AWS サービスの問題を特定できます AWS 。その後、[AWS Health Dashboard](https://health.aws.amazon.com/health/home) にサインインして、更新に関する詳細情報を確認できます。たとえば、 AWS アカウントの`AWS_EC2_INSTANCE_STOP_SCHEDULED`イベントタイプをモニタリングしている場合、 AWS Health イベントは Slack チャネルに直接表示される場合があります。

## 前提条件
<a name="prerequisited-chat-bot-event-bridge"></a>

開始する前に、以下のものが必要です。
+ チャットアプリケーションで Amazon Q Developer で設定されたチャットクライアント。Amazon Chime と Slack を設定できます。詳細については、[「Amazon Q Developer in chat applications 管理者ガイド」の「Getting started with](https://docs.aws.amazon.com//chatbot/latest/adminguide/getting-started.html) *Amazon Q Developer in chat applications*」を参照してください。
+ 作成した、およびサブスクライブした Amazon SNS トピック。SNS トピックが既にある場合、既存のトピックを使用できます。詳細については、「*Amazon Simple Notification Service デベロッパーガイド*」の「[Amazon SNS の使用開始](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html)」を参照してください。

**チャットアプリケーションで Amazon Q Developer で AWS Health イベントを受信するには**

1. 「[のイベントに関する通知を送信するように EventBridge ルールを設定する AWS Health](creating-event-bridge-events-rule-for-aws-health.md)」の手順をステップ 13 まで実行します。

   1. ステップ 13 でイベントパターンの設定が完了したら、パターンの最後の行にカンマを追加し、次の行を追加してページ分割 AWS Health イベントから不要なチャットメッセージを削除します。「[EventBridge での AWS Health イベントのページ分割されたリストの表示](pagnation-of-health-events.md)」を参照してください。

      `"detail.page": ["1"]`

   1. ステップ 16 でターゲットを選択するときは、SNS トピックを選択します。この同じ SNS トピックは、チャットアプリケーションコンソールの Amazon Q Developer で使用します。

   1. 残りの手順を完了して、ルールを作成します。

1. [チャットアプリケーションコンソールで Amazon Q Developer](https://console.aws.amazon.com/chatbot) に移動します。

1. Slack チャネル名など、チャットクライアントを選択し、**[Edit]** (編集) を選択します。

1. **[Notifications - optional]** (通知 – オプション) セクションの **[Topics]** (トピック) で、ステップ 1 で指定したものと同じ SNS トピックを選択します。

1. **[保存]** を選択します。

   がルールに一致するイベントを EventBridge AWS Health に送信すると、 AWS Health イベントがチャットクライアントに表示されます。

1. イベント名を選択すると、 AWS Health ダッシュボードに詳細情報が表示されます。

**Example :Slack に送信された AWS Health イベント**  
以下は、Slack チャネルに表示される米国東部 (バージニア北部) リージョンの Amazon EC2 と Amazon Simple Storage Service (Amazon S3) の 2 つの AWS Health イベントの例です。  

![\[Slack チャネルに 2 つの AWS Health イベントがどのように表示されるかを示すスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/health/latest/ug/images/slack-chat-notification-for-health-events.png)


# のイベントに応じて EC2 インスタンスでオペレーションを自動的に実行する AWS Health
<a name="automating-instance-actions"></a>

Amazon EC2 インスタンスに対してスケジュールされたイベントに対応するアクションを自動化することができます。が AWS アカウントにイベント AWS Health を送信すると、EventBridge ルールは AWS Systems Manager 自動化ドキュメントなどのターゲットを呼び出して、ユーザーに代わってアクションを自動化できます。

例えば、Amazon EC2 インスタンスのリタイアイベントが Amazon Elastic Block Store (Amazon EBS)-backed EC2 インスタンスにスケジュールされている場合、 AWS Health は`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`イベントタイプを AWS Health Dashboard に送信します。ルールでこのイベントタイプが検出されると、インスタンスの停止と開始を自動化できます。この方法では、これらのアクションを手動で実行する必要はありません。

**注記**  
Amazon EC2 インスタンスに対するアクションを自動化するには、そのインスタンスが Systems Manager によって管理されている必要があります。

詳細については、「Amazon EC2 ユーザーガイド」の「[EventBridge で Amazon EC2 を自動化する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html)」を参照してください。

## 前提条件
<a name="prerequisites-automation-ec2-instances"></a>

ルールを作成する前に、 AWS Identity and Access Management (IAM) ポリシーを作成し、IAM ロールを作成し、ロールの信頼ポリシーを更新する必要があります。

### IAM ポリシーを作成する
<a name="create-iam-role-for-ssm-automation"></a>

ロール用のカスタマー管理ポリシーを作成するには、次の手順に従います。このポリシーは、ユーザーに代わってアクションを実行するためのロールアクセス許可を付与します。この手順では、IAM コンソールの JSON ポリシーエディタを使用します。

**IAM ポリシーを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインで、**ポリシー** を選択してください。

1. **[Create policy]** (ポリシーを作成) を選択します。

1. **JSON** タブを選択します。

1. 次の JSON をコピーし、エディタでデフォルトの JSON を置き換えます。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. `Resource` パラメータで、Amazon リソースネーム (ARN) に AWS アカウント ID を入力します。

   1. ロール名を置き換えることも、デフォルトを使用することもできます。この例は *AutomationEVRole* を使用します。

1. **[Next: Tags]** (次へ: タグ) を選択します。

1. (オプション) キーバリューペアとしてのタグを使用して、メタデータをポリシーに追加することができます。

1. **[次へ: レビュー]** を選択します。

1. **[Review policy]** (ポリシーの確認) ページで、*AutomationEVRolePolicy* などの **[Name]** (名前) と、オプションの **[Description]** (説明) を入力します。

1. **[Summary]** (概要) ページで、ポリシーが許容する許可を確認します。ポリシーが適切であれば、**[Create policy]** (ポリシーの作成) を選択します。

このポリシーによって、このロールが実行できるアクションが定義されます。詳細については、IAM ユーザーガイドの[IAM ポリシーの作成 (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) を参照してください。

### IAM ロールを作成する
<a name="creating-an-iam-role-for-ssm-automation"></a>

このポリシーを作成したら、IAM ロールを作成し、そのロールにポリシーをアタッチする必要があります。

**AWS サービスのロールを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインで **[Roles]** (ロール) を選択してから、**[Create role]** (ロールを作成する) を選択します。

1. **信頼できるエンティティの種類の選択** で、**AWS サービス** を選択します。

1. このロールを引き受けることを許可するサービスに **[EC2]** を選択します。

1. **[Next: Permissions]** (次のステップ: 許可) を選択します。

1. 作成したポリシー名 (*AutomationEVRolePolicy* など) を入力してから、そのポリシーの横にあるチェックボックスをオンにします。

1. **[次へ: タグ]** を選択します。

1. (オプション) キーと値のペアとしてタグを使用し、メタデータをロールに追加できます。

1. **[次へ: レビュー]** を選択します。

1. **[Role name]** (ロール名) には *AutomationEVRole* を入力します。この名前は、作成した IAM ポリシーの ARN に表示される名前と同じものにする必要があります。

1. (オプション) **[Role description]** (ロールの説明) に、ロールの説明を入力します。

1. ロール情報を確認し、**ロールの作成** を選択します。

詳細については、*IAM* [ユーザーガイドの「 AWS サービスのロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)」を参照してください。

### 信頼ポリシーの更新
<a name="modify-trust-policy"></a>

最後に、作成したロールの信頼ポリシーを更新できます。この手順を完了して、EventBridge コンソールでこのロールを選択できるようにする必要があります。

**ロールの信頼ポリシーを更新するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインで **Roles (ロール) ** を選択してください。

1.  AWS アカウントのロールのリストで、*AutomationEVRole* など、作成したロールの名前を選択します。

1. [**Trust relationships**] タブを選択し、続いて [**Edit trust relationship**] を選択します。

1. **[Policy Document]** (ポリシードキュメント) には、以下の JSON をコピーし、デフォルトポリシーを削除して、その代わりにコピーした JSON を貼り付けます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. **信頼ポリシーの更新** を選択します。

詳細については、IAM ユーザーガイドの[ロールの信頼ポリシーの変更 (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy) を参照してください。

## EventBridge のルールを作成する
<a name="create-rule-for-ssm-automation"></a>

EventBridge コンソールでこの手順を実行してルールを作成し、使用停止がスケジュールされている EC2 インスタンスの停止と起動を自動化できるようにします。

**Systems Manager 自動アクションのための EventBridge のルールを作成する**

1. Amazon EventBridge コンソール ([https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/)) を開きます。

1. ナビゲーションペインの **イベント** で、**ルール** を選択します。

1. **[Create rule]** (ルールの作成) ページで、ルールの **[Name]** (名前) と **[Description]** (説明) を入力します。

1. **[Define pattern]** (パターンの定義) で、**[Event pattern]** (イベントパターン) を選択してから、**[Pre-defined pattern by service]** (サービスごとに事前定義されたパターン) を選択します。

1. [**Service provider (サービスプロバイダー)**] で、「**AWS**」を選択します。

1. **[Service name]** (サービス名) には **[Health]** を選択します。

1. **[Event type]** (イベントタイプ) には **[Specific Health events]** (特定の Health イベント) を選択します。

1. **[Specific service(s)]** (特定のサービス) を選択し、**[EC2]** を選択します。

1. **[Specific event type category(s)]** (特定のイベントタイプのカテゴリ) を選択し、**[scheduledChange]** を選択します。

1. **[Specific event types code(s)]** (特定のイベントタイプのコード) を選択し、イベントタイプのコードを選択します。

   例えば、Amazon EC2 EBS-backed インスタンスの場合、**`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`** を選択します。Amazon EC2 インスタンスの store-backed インスタンスの場合、**`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`** を選択します。

1. [**任意のリソース**] を選択します。

   **[Event pattern]** (イベントパターン) は以下の例のようになります。  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. Systems Manager オートメーションドキュメントターゲットを追加します。**[Select targets]** (ターゲットを選択) の **[Target]** (ターゲット) で **[SSM Automation]** (SSM オートメーション) を選択します。

1. [**ドキュメント**] で、[`AWS-RestartEC2Instance`] を選択します。

1. **[Configure automation parameters(s)]** (オートメーションパラメータの構成) を展開し、**[Input Transformer]** (入力トランスフォーマー) を選択します。

1. **[Input Path]** (入力パス) フィールドに、**`{"Instances":"$.resources"}`** を入力します。

1. 2 番目のフィールドに、**`{"InstanceId": <Instances>}`** を入力します。

1. **[Use existing role]** (既存のロールを使用) を選択してから、作成した IAM ロール (*AutomationEVRole* など) を選択します。

   ターゲットは以下の例のようになります。  
![\[EventBridge コンソールの「SSM オートメーション」例のスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/health/latest/ug/images/event-bridge-event-pattern-ssm-automation.png)
**注記**  
必要な EC2 と Systems Manager のアクセス許可と、信頼されたリレーションシップを持つ既存の IAM ロールがない場合、ロールはリストに表示されません。詳細については、「[前提条件](#prerequisites-automation-ec2-instances)」を参照してください。

1. **[作成]** を選択します。

   ルールに一致するイベントがアカウント内で発生すると、EventBridge が指定されたターゲットにイベントを送信します。

# リファレンス: AWS Health イベント Amazon EventBridge スキーマ
<a name="aws-health-events-eventbridge-schema"></a>

 AWS Health イベントのスキーマを次に示します。detail パラメータの内容については、2 番目のテーブルを参照してください。サンプルペイロードは、スキーマテーブルの後に記載されています。

## AWS Health イベントスキーマ
<a name="aws-health-event-schema"></a>


**AWS Health イベントスキーマ**  

| パラメータ | 説明 | 必須 | 
| --- | --- | --- | 
| version | EventBridge バージョン、現在は「0」。 | はい | 
| id | EventBridge イベントの一意の識別子。 | はい | 
| detail-type | detail のタイプ。 AWS Health イベントの場合、サポートされている値は &AWS Health Eventおよび です。 AWS Health Abuse Event |  はい | 
| source |  イベントバスソース。 AWS Health イベントの場合、サポートされている値は です。 `aws.health`  | はい | 
| アカウント |  AWS Health イベントが送信されたアカウント ID。 組織ビューでは、管理アカウントまたは委任管理者アカウントで受信された場合、これは影響を受けるアカウントとは別のアカウントです。  | はい | 
| time | 通知が EventBridge に送信された時刻。形式: yyyy-mm-ddThh:mm:ssZ。 | はい | 
| region | 通知 AWS リージョン が配信された 。 このフィールドには、この AWS Health イベントの影響を受けるリージョンは表示されません。この情報は `detail.eventRegion` に表示されます。  | はい | 
| resources |  アカウント内の影響を受けるリソース (存在する場合) のリストを示します。 参照されているリソースがない場合は、このフィールドは空です。  | いいえ | 
| detail | この直後の表で説明されているように、 AWS Health イベントの詳細を含むセクション。 | はい | 

### 「detail」パラメータのスキーマ内容
<a name="schema-details"></a>

次の表は、 AWS Health イベントスキーマの詳細****パラメータの内容を示しています。


**AWS Health イベントスキーマ: パラメータコンテンツの詳細**  

| 「detail」パラメータの内容 | 説明 | 必須 | 
| --- | --- | --- | 
| eventArn | リージョンと AWS Health イベント ID を含む、特定のリージョンのイベントの一意の識別子。 イベント ARN は、特定の AWS アカウント またはリージョンに固有ではありません。  | はい | 
| service |  AWS Health イベントの AWS のサービス 影響を受ける 。例えば、Amazon EC2、Amazon Simple Storage Service、Amazon Redshift、Amazon Relational Database Service。 | はい | 
| eventTypeCode | イベントタイプの一意の識別子。例: AWS\$1EC2\$1INSTANCE\$1NETWORK\$1MAINTENANCE\$1SCHEDULED および AWS\$1EC2\$1INSTANCE\$1REBOOT\$1MAINTENANCE\$1SCHEDULED。MAINTENANCE\$1SCHEDULED を含むイベントは、通常、開始時間の約 2 週間前に延期されます。 新たに予定されているライフサイクルイベントにはすべてイベントタイプ`AWS_{SERVICE}_PLANNED_LIFECYCLE_EVENT`があります。  | はい | 
| eventTypeCategory | イベントのカテゴリコード サポートされている値は、issue、accountNotification、investigation、scheduledChange です。 | はい | 
| eventScopeCode |  AWS Health イベントがアカウント固有かパブリックかを示します。サポートされている値は ACCOUNT\$1SPECIFIC または PUBLIC です。 | はい | 
| communicationId |   AWS Health イベントのこの通信の一意の識別子。 同じ通信 ID を持つメッセージは、1 つの AWS Health イベントのバックアップメッセージまたはページである場合があります。この識別子をアカウント ID と組み合わせて使用すると、メッセージの重複排除に役立ちます。  AWS Health イベントページ分割のサポートにより、通信 ID には、12345678910-1 など、ページ間で通信 ID を一意に保つためのページ番号が含まれます。詳細については、「[EventBridge での AWS Health イベントのページ分割されたリストの表示](pagnation-of-health-events.md)」を参照してください。  | はい | 
| startTime | 形式の AWS Health イベントの開始時刻DoW, DD, MMM, YYYY, HH:MM:SS TZ。予定されているイベントの開始時間は、未来であってもかまいません。  | はい | 
| endTime |  AWS Health イベントの終了時刻。形式は ですDoW, DD MMM YYYY HH:MM:SS TZ。将来の時刻にスケジュールされたイベントに終了時間を指定することはできません。  | いいえ | 
| lastUpdatedTime |  AWS Health 形式のイベントの最終更新時刻DoW, DD MMM YYYY HH:MM:SS TZ。 | はい | 
| statusCode |   AWS Health イベントのステータス。 サポートされている値は、`open`、`closed`、`upcoming` です。  | はい | 
| eventRegion | この AWS Health イベントで説明される影響を受けるリージョン。 | はい | 
| eventDescription |   AWS Health イベントを説明するセクション。これには、イベントを説明する言語やテキストのフィールドが含まれます。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/health/latest/ug/aws-health-events-eventbridge-schema.html)  | はい | 
| eventMetadata |   AWS Health イベントに供給できる追加のイベントメタデータ。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/health/latest/ug/aws-health-events-eventbridge-schema.html)  | いいえ | 
| affectedEntities |   AWS Health イベント内の影響を受けるリソースのリソース値とステータスを記述する配列。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/health/latest/ug/aws-health-events-eventbridge-schema.html)  | いいえ | 
| page | このメッセージが表すページ。詳細については、「[EventBridge での AWS Health イベントのページ分割されたリストの表示](pagnation-of-health-events.md)」を参照してください。 ページ分割はリソース上でのみ行われます。別の理由で 256KB のサイズ制限を超えた場合、通信は失敗します。  | はい | 
| totalPages | このヘルスイベントのページの総数。詳細については、「[EventBridge での AWS Health イベントのページ分割されたリストの表示](pagnation-of-health-events.md)」を参照してください。 これの値を使用して、1 つのアカウントに関する複数ページにわたる通信のすべてのページを受信したかどうかを判断できます。  | はい | 
| backupEvent | このフラグは、お客様が冗長性を活用したくない場合に、パーティション内の指定されたバックアップリージョンのバックアップイベントを除外します。この値は true または false です。 | はい | 
| affectedAccount | 影響を受けるアカウントのアカウント ID です。 これは、このヘルスイベントが の一部であるアカウントに送信 AWS Organizations され、管理アカウントまたは委任管理者アカウントで受信された場合、 `account`フィールドの値とは異なる場合があります。  | はい | 
| アクション可能性 | 手動検査なしでアクションが必要なイベントをプログラムで決定するためのメタデータ。指定できる (単一の) 値はACTION\$1REQUIRED、、ACTION\$1MAY\$1BE\$1REQUIRED、または ですINFORMATIONAL。 | いいえ | 
| ペルソナ | このメタデータのリストは、イベントをルーティングするステークホルダーのプログラムによる決定をアクティブ化します。指定できる (複数の) 値は、OPERATIONAL、SECURITY、および ですBILLING。 | いいえ | 

## 公開ヘルスイベント-Amazon EC2 の運用上の問題
<a name="amazon-ec2-operational-issue"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T09:01:22Z",
    "region": "af-south-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:af-south-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE/AWS_EC2_OPERATIONAL_ISSUE_7f35c8ae-af1f-54e6-a526-d0179ed6d68f",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 27 Jan 2023 06:02:51 GMT",
        "endTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "lastUpdatedTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "statusCode": "open",
        "eventRegion": "af-south-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "Current severity level: Operating normally\n\n[RESOLVED] \n\n [03:15 PM PST] We continue see recovery \n\nThe following AWS services were previously impacted but are now operating normally: APPSYNC, BACKUP, EVENTS."
        }],
        "affectedEntities": [],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## アカウント固有の AWS Health イベント - Elastic Load Balancing API の問題
<a name="elastic-load-balancing-api-issue"></a>

```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-10T06:27:57Z",
    "region": "ap-southeast-2",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:ap-southeast-2::event/AWS_ELASTICLOADBALANCING_API_ISSUE_90353408594353980",
        "service": "ELASTICLOADBALANCING",
        "eventTypeCode": "AWS_ELASTICLOADBALANCING_API_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 10 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 10 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "ap-southeast-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## アカウント固有の AWS Health イベント - Amazon EC2 Instance Store Drive Performance Degraded のバックアップイベント
<a name="amazon-ec2-instance-store-drive-performance-degraded"></a>

```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-03T06:27:57Z",
    "region": "us-west-2",
    "resources": [
        "i-abcd1111"
    ],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED_90353408594353980",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 3 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 3 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "affectedEntities": [{
            "entityValue": "i-abcd1111"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "true",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## アカウント固有の AWS Health イベント - Amazon EC2 インスタンスの廃止
<a name="amazon-ec2-instance-retirement-scheduled"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2026-01-27T01:43:21Z",
    "region": "us-east-1",
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED_90353408594353983",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```

## アカウント固有の AWS Health イベント - Lambda 計画ライフサイクルイベント
<a name="amazon-lambda-planned-lifecycle-event"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T01:43:21Z",
    "region": "us-west-2",
    "resources": ["arn:lambda-1-101002929", "arn:lambda-1-101002930", "arn:lambda-1-101002931", "arn:lambda-1-101002932"],
    "detail": {
        "eventArn": "arn:aws:health:us-west-2::event/AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT_90353408594353980",
        "service": "LAMBDA",
        "eventTypeCode": "AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-west-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:lambda-1-101002929",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002930",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:05:12 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002931",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:07:13 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002932",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:10:59 GMT",
            "status": "RESOLVED"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "10",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```