

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Executando operações em instâncias do EC2 automaticamente em resposta a eventos em AWS Health
<a name="automating-instance-actions"></a>

Você pode automatizar ações em resposta aos eventos programados para suas instâncias do EC2. Ao AWS Health enviar um evento para sua AWS conta, sua EventBridge regra pode então invocar alvos, como documentos de AWS Systems Manager automação, para automatizar ações em seu nome.

Por exemplo, quando um evento de desativação de instância do Amazon EC2 é agendado para uma instância EC2 baseada no Amazon Elastic Block Store (Amazon EBS) AWS Health , enviará o tipo de evento para o seu painel. `AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED` AWS Health Quando sua regra detecta esse tipo de evento, você pode automatizar a parada e o início da instância. Assim, você não precisa realizar essas ações manualmente.

**nota**  
Para automatizar as ações das instâncias do Amazon EC2, as instâncias dever ser geridas pelo Systems Manager.

Para obter mais informações, consulte [Automatização do Amazon EC2 EventBridge](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html) com o Guia do usuário do Amazon *EC2*.

## Pré-requisitos
<a name="prerequisites-automation-ec2-instances"></a>

Você deve criar uma política AWS Identity and Access Management (IAM), criar uma função do IAM e atualizar a política de confiança da função antes de criar uma regra.

### Criar uma política do IAM.
<a name="create-iam-role-for-ssm-automation"></a>

Siga esse procedimento para criar uma política gerenciada pelo cliente para seu perfil. Essa política concede permissão ao perfil para realizar ações para você. Esse procedimento usa o editor de política do JSON no console do IAM.

**Para criar uma política do IAM**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas**. 

1. Escolha **Criar política**.

1. Escolha a guia **JSON**.

1. Copie o JSON a seguir e substitua o JSON padrão no editor.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. No `Resource` parâmetro, para o Amazon Resource Name (ARN), insira o ID da sua AWS conta.

   1. Você também pode substituir o nome da função ou usar o padrão. Este exemplo usa *AutomationEVRole*.

1. Escolha **Próximo: tags**.

1. (Opcional) É possível usar tags como pares de chave-valor para adicionar metadados à política.

1. Escolha **Próximo: revisar**.

1. Na página **Revisar política**, insira um **Nome**, como *AutomationEVRolePolicy* e uma **Descrição** opcional.

1. Revise a página **Resumo** para ver as permissões que a política permite e, em seguida, escolha Criar política. Quando estiver satisfeito com a política, escolha **Criar política**.

Essa política define as ações que o perfil pode realizar. Para obter mais informações, consulte a seção [Como criar políticas do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) no *Guia do usuário do IAM*. 

### Criar um perfil do IAM
<a name="creating-an-iam-role-for-ssm-automation"></a>

Após criar a política, crie um perfil do IAM e anexe a política a esse perfil.

**Para criar uma função para um AWS serviço**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Funções** e **Criar função**.

1. Em **Selecionar tipo de entidade confiável**, selecione **AWS serviço **. 

1. Escolha **EC2** para o serviço que você deseja que assuma essa função.

1. Escolha **Próximo: permissões**.

1. Insira o nome da política que você criou, por exemplo*AutomationEVRolePolicy*, e marque a caixa de seleção ao lado da política.

1. Escolha **Próximo: tags**.

1. (Opcional) Para adicionar metadados ao perfil, use tags como pares de chave-valor.

1. Escolha **Próximo: revisar**. 

1. Em **Nome do perfil**, insira *AutomationEVRole*. Esse nome deve ser o mesmo nome que aparece no ARN da política do IAM que você criou.

1. (Opcional) Em **Descrição da função**, digite uma descrição para a função.

1. Revise a função e escolha **Criar função**.

Para obter mais informações, consulte [Criação de uma função para um AWS serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) no *Guia do usuário do IAM*.

### Atualize a política de confiança.
<a name="modify-trust-policy"></a>

Por último, você pode atualizar a política de confiança para a função que você criou. Você deve concluir esse procedimento para poder escolher essa função no EventBridge console.

**Para atualizar a política de confiança de uma função**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis**.

1. Na lista de funções em sua AWS conta, escolha o nome da função que você criou, como*AutomationEVRole*.

1. Escolha a guia **Relacionamentos de confiança** e, em seguida, selecione **Editar relacionamento de confiança**.

1. Para **Documento de política**, copie o JSON a seguir, remova a política padrão e cole o JSON copiado em seu lugar.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Selecione **Atualizar política de confiança**.

Para obter mais informações, consulte [Modificar uma política de confiança de função (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy) no *Guia do usuário do IAM*. 

## Crie uma regra para EventBridge
<a name="create-rule-for-ssm-automation"></a>

Siga este procedimento para criar uma regra no EventBridge console para que você possa automatizar a parada e o início das instâncias do EC2 que estão programadas para serem desativadas.

**Para criar uma regra EventBridge para ações automatizadas do Systems Manager**

1. Abra o EventBridge console da Amazon em [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. No painel de navegação, em **Eventos**, escolha **Regras**.

1. Na página **Criar regra**, insira um **Nome** e **Descrição** para sua regra.

1. Em **Definir padrão**, escolha **Padrão de evento** e escolha ** Padrão predefinido por serviço**.

1. Para **Provedor de serviços**, escolha **AWS**.

1. Em **Nome do serviço**, selecione **Integridade**.

1. Para **Tipo de evento**, escolha **Eventos de integridade específicos**.

1. Selecione os **serviços específicos ** e então selecione **EC2**.

1. Escolha as **categorias de tipos de eventos específicos** e, em seguida, **scheduledChange**. 

1. Escolha os **códigos de tipos de eventos específicos** e, em seguida, escolha o código do tipo de evento. 

   Por exemplo, para instâncias suportadas pelo Amazon EC2 EBS, escolha. **`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`** Para instâncias baseadas em armazenamento de instâncias do Amazon EC2, escolha **`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`**.

1. Escolha **Qualquer recurso**.

   O **Padrão de evento** terá aparência semelhante ao exemplo a seguir.  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. Adicione o destino do documento de automação do gerenciador de sistema. Em **Selecionar destinos** para **Destino**, escolha **Automação SSM**.

1. Para **Documento**, escolha `AWS-RestartEC2Instance`.

1. Expanda **Configurar parâmetros de automação** e selecione **Transformador de entrada**.

1. Para o campo **Caminho de entrada**, insira **`{"Instances":"$.resources"}`**.

1. Para o segundo campo, insira **`{"InstanceId": <Instances>}`**.

1. Escolha **Usar função existente** e, em seguida, escolha a função do IAM que você criou, como*AutomationEVRole*.

   O destino deve ser como o exemplo a seguir.  
![\[Captura de tela do exemplo de “Automação SSM” no EventBridge console.\]](http://docs.aws.amazon.com/pt_br/health/latest/ug/images/event-bridge-event-pattern-ssm-automation.png)
**nota**  
Se você não tiver um perfil do IAM existente com as permissões necessárias do EC2 e do Systems Manager e o relacionamento confiável, sua função não aparecerá na lista. Para obter mais informações, consulte [Pré-requisitos](#prerequisites-automation-ec2-instances).

1. Escolha **Criar**. 

   Se ocorrer um evento em sua conta que corresponda à sua regra, EventBridge enviará o evento para o alvo especificado.