

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Monitorando eventos AWS Health com a Amazon EventBridge
<a name="cloudwatch-events-health"></a>

Você pode usar EventBridge a Amazon para detectar e reagir a AWS Health eventos. Em seguida, com base nas regras que você cria, EventBridge invoca uma ou mais ações de destino quando um evento corresponde aos valores que você especifica em uma regra. Dependendo do tipo de evento, capture informações, tome medidas corretivas, inicie eventos ou realize outras ações. Por exemplo, você pode usar AWS Health para receber notificações por e-mail se tiver AWS recursos programados para atualizações, como instâncias do Amazon Elastic Compute Cloud (Amazon EC2). Conta da AWS 

**Observações**  
AWS Health entrega eventos de forma *duradoura* e tenta realizar eventos com sucesso pelo EventBridge menos uma vez.
Todas EventBridge as regras que você criar só podem receber notificações para você Conta da AWS. Para receber eventos organizacionais para outras contas dentro da sua AWS Organizations, consulte [Agregação de AWS Health eventos usando visualização organizacional e acesso de administrador delegado](https://docs.aws.amazon.com/health/latest/ug/aggregating-health-events.html).
Os eventos de saúde pública podem levar até uma hora para começar a ser enviados após a criação de uma EventBridge regra.

Você pode escolher entre vários tipos de alvo EventBridge como parte do seu AWS Health fluxo de trabalho, incluindo:
+ AWS Lambda funções
+ Amazon Kinesis Data Streams
+ Filas do Amazon Simple Queue Service (Amazon SQS)
+ Alvos integrados (como ações CloudWatch de alarme)
+ Amazon Simple Notification Service (Amazon SNS) topics

Por exemplo, é possível usar uma função do Lambda para enviar uma notificação a um canal do Slack quando ocorrer um evento do . Ou você pode usar o Lambda e EventBridge enviar notificações personalizadas de texto ou SMS com o Amazon SNS quando AWS Health ocorrer um evento.

Para exemplos de automação e alertas personalizados que você pode criar em resposta a AWS Health eventos, consulte as [AWS Health Ferramentas](https://github.com/aws/aws-health-tools) em GitHub.

**Topics**
+ [Criação de EventBridge regras para Região da AWS cobertura](choosing-a-region.md)
+ [Monitoramento de eventos públicos e específicos da conta para AWS Health](about-public-events.md)
+ [Visualizando listas paginadas de eventos em AWS Health EventBridge](pagnation-of-health-events.md)
+ [Agregando AWS Health eventos usando a visão organizacional e o acesso de administrador delegado](aggregating-health-events.md)
+ [Integrando o monitoramento e as notificações de AWS Health eventos com o JIRA e ServiceNow](SMC-integration.md)
+ [Configurando uma EventBridge regra para enviar notificações sobre eventos no AWS Health](creating-event-bridge-events-rule-for-aws-health.md)
+ [Configurando o Amazon Q Developer em aplicativos de bate-papo para enviar notificações sobre eventos em AWS Health](receive-health-events-with-aws-chatbot-event-bridge.md)
+ [Executando operações em instâncias do EC2 automaticamente em resposta a eventos em AWS Health](automating-instance-actions.md)
+ [Referência: Amazon EventBridge esquema de AWS Health eventos](aws-health-events-eventbridge-schema.md)

# Criação de EventBridge regras para Região da AWS cobertura
<a name="choosing-a-region"></a>

Você pode criar uma EventBridge regra para cada região para a qual deseja receber AWS Health eventos. Por exemplo, para receber eventos da região da Europa (Frankfurt), você pode criar uma regra para essa região.

Para aumentar a confiabilidade das AWS Health notificações, você pode configurar regras nas regiões de backup dedicadas. Na AWS partição padrão, a região Oeste dos EUA (Oregon) atua como região de backup para todas as outras regiões, enquanto a região Leste dos EUA (Norte da Virgínia) serve como backup para a região Oeste dos EUA (Oregon). Quando ocorrem eventos de saúde, eles são enviados automaticamente para a região principal e para a região de backup designada. Por exemplo, se você estiver monitorando eventos na região da Europa (Frankfurt), todos os eventos de saúde serão entregues na região da Europa (Frankfurt) e na região Oeste dos EUA (Oregon). Esse sistema garante que você continue recebendo notificações de saúde mesmo que sua região principal tenha problemas. Para criar uma regra de backup, siga o procedimento para[Configurando uma EventBridge regra para enviar notificações sobre eventos no AWS Health](creating-event-bridge-events-rule-for-aws-health.md).

Se você preferir não usar a funcionalidade de backup, deverá adicionar um filtro à sua regra de região de backup. Por exemplo, implemente um filtro para`detail.backupEvent = False`. Isso impede que você receba eventos de backup de outras regiões.

## Configuração de alta disponibilidade (opcional)
<a name="high-availability-setup"></a>

Se você quiser criar uma EventBridge integração com alta disponibilidade, certifique-se de ter implementado regras nas regiões relevantes e de backup e, em seguida, implemente a eliminação da duplicação usando. `detail.communicationId` Isso garante que você receba todos os eventos, evitando duplicatas. Para obter mais informações, consulte [Referência: Amazon EventBridge esquema de AWS Health eventos](aws-health-events-eventbridge-schema.md).

## Integração simplificada
<a name="simplified-integration"></a>

Se você quiser capturar eventos de vários Regiões da AWS, mas preferir configurar apenas uma única regra, a integração simplificada é a opção apropriada. Para receber AWS Health eventos de todas as regiões na AWS partição padrão, você pode configurar uma regra central na região Oeste dos EUA (Oregon). Essa regra única agrega automaticamente eventos de todas as regiões de partição padrão nas quais você está recebendo eventos de Health. No entanto, você não terá uma configuração de alta disponibilidade.

## Eventos globais
<a name="global-events"></a>

Alguns AWS Health eventos não são específicos da região. Eventos que não são específicos de uma região são chamados de eventos globais. Isso inclui eventos para o AWS Identity and Access Management . Para receber eventos globais, você deve criar uma regra para a região Leste dos EUA (Norte da Virgínia).

# Monitoramento de eventos públicos e específicos da conta para AWS Health
<a name="about-public-events"></a>

Quando você cria uma EventBridge regra para monitorar eventos AWS Health, a regra fornece eventos específicos da conta e eventos públicos:
+ Eventos *específicos da conta* afetam sua conta e seus recursos, como um evento que informa sobre uma atualização necessária em uma instância do Amazon EC2 ou outros eventos de alteração programados.
+ Os eventos *públicos* aparecem no[AWS Health Dashboard: integridade do serviço](https://status.aws.amazon.com/). Os eventos públicos não são específicos de Contas da AWS e fornecem informações públicas sobre a disponibilidade regional de um serviço.

**Importante**  
Para receber os dois tipos de eventos, sua regra deve usar o valor de `"source": [ "aws.health"]`. Wildcards, como `"source": [ "aws.health*"]` não corresponderão ao padrão de monitoramento de nenhum evento.

Você pode identificar se um evento é público ou específico da conta em EventBridge, usando o eventScopeCode parâmetro. Os eventos podem ser `PUBLIC` ou `ACCOUNT_SPECIFIC`. Você também filtrar a sua regra neste parâmetro.

**Por exemplo, eventos públicos para o Amazon Elastic Compute Cloud .**

O seguinte evento mostra um problema operacional para a Amazon EC2 na região Leste dos EUA (Norte da Virgínia).

```
{
    "version": "0",
    "id": "fd9d4512-1eb0-50f6-0491-d016ae56aef0",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-02-15T10:07:10Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "lastUpdatedTime": "Wed, 15 Feb 2023 22:07:07 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "latestDescription": "We are investigating increased API Error rates and Latencies for Amazon Elastic Compute Cloud in the US-EAST-1 Region.",
            "language": "en_US"
        }],
        "page": "1",
        "totalPages": "1",
        "affectedAccount": "123456789012"

    }
}
```

## Regras de backup para AWS Health eventos
<a name="about-public-events-backup-rules"></a>

Se você estiver monitorando eventos públicos a partir de um Região da AWS, recomendamos que você crie uma regra de backup. Os eventos públicos de AWS Health são enviados simultaneamente para a região afetada e para a região de backup quando uma regra válida é definida na região afetada.

AWS Health envia eventos específicos da conta para a região afetada e para a região de backup, independentemente de quaisquer regras configuradas na região afetada.

Recomendamos que você desduplique AWS Health eventos usando `eventARN` e `communicationId` porque esses valores permanecem consistentes para AWS Health mensagens enviadas para a região de backup.

# Visualizando listas paginadas de eventos em AWS Health EventBridge
<a name="pagnation-of-health-events"></a>

AWS Health suporta a paginação de AWS Health eventos quando a lista `resources` ou `affectedEntities` faz com que o tamanho da mensagem exceda o limite de tamanho de mensagem EventBridge de 256 KB. 

AWS Health inclui tudo `resources` e `detail.affectedEntities` campos na mensagem. Se essa lista de `detail.affectedEntities` valores `resources` e exceder 256 KB, AWS Health divida o evento de saúde em várias páginas e publique essas páginas como mensagens individuais em. EventBridge Cada página mantém os mesmos valores de `eventARN` e `communicationId` para ajudar a recombinar a lista de `resources` ou `detail.affectedEntities` após o recebimento de todas as páginas.

Essas mensagens adicionais podem causar mensagens desnecessárias, por exemplo, quando a EventBridge regra é direcionada para uma interface legível por humanos, como e-mail ou bate-papo. Clientes com notificações legíveis por humanos podem adicionar um filtro no campo `detail.page` para processar somente a primeira página, o que elimina as mensagens desnecessárias criadas nas páginas subsequentes. 

No esquema, cada communicationId inclui o número de página hifenizado após o communicationId, mesmo quando houver apenas uma página. Os campos `detail.page` e `detail.totalPages` descrevem o número da página atual e o número total de páginas do AWS Health evento. As informações contidas em cada mensagem paginada são iguais, exceto pela lista de `detail.affectedEntities` ou `resources`. Essas listas podem ser reconstruídas após o recebimento de todas as páginas. As páginas dos recursos e entidades afetados são independentes de ordem.

# Agregando AWS Health eventos usando a visão organizacional e o acesso de administrador delegado
<a name="aggregating-health-events"></a>

AWS Health oferece suporte à visão organizacional e ao acesso delegado do administrador para AWS Health eventos publicados na Amazon EventBridge. Quando a visualização organizacional é ativada AWS Health, a conta de gerenciamento ou uma conta de administrador delegado recebe um único feed de AWS Health eventos de todas as contas da sua organização em AWS Organizations.

Esse recurso foi projetado para fornecer uma visão centralizada para ajudar a gerenciar AWS Health eventos em toda a sua organização. Configurar a visualização organizacional e uma EventBridge regra na conta de gerenciamento não desativa EventBridge as regras para outras contas em sua organização. 

Para obter mais informações sobre como habilitar a visualização organizacional e o acesso de administrador delegado em AWS Health, consulte [Agregando eventos AWS Health](https://docs.aws.amazon.com/health/latest/ug/aggregate-events.html).

# Integrando o monitoramento e as notificações de AWS Health eventos com o JIRA e ServiceNow
<a name="SMC-integration"></a>

Você pode integrar AWS Health eventos ServiceNow ao JIRA e receber informações operacionais e de contas, preparar-se para mudanças programadas e gerenciar eventos de saúde usando o Service Management Connector (SMC). A integração do SMC com AWS Health pode usar eventos de saúde enviados EventBridge para criar, mapear e atualizar automaticamente tickets e ServiceNow incidentes do JIRA.

Você pode usar a visão organizacional e o acesso delegado de administrador para gerenciar facilmente os eventos de Saúde em toda a organização dentro do JIRA e ServiceNow incorporar AWS Health informações diretamente no fluxo de trabalho da sua equipe.

Para obter mais informações sobre ServiceNow integração usando o SMC, consulte [Integração AWS Health](https://docs.aws.amazon.com/smc/latest/ag/sn-aws-health.html) em. ServiceNow

 Para obter mais informações sobre a integração do JIRA Management Cloud usando o SMC, consulte [AWS Health in JIRA](https://docs.aws.amazon.com/smc/latest/ag/cloud-sys-health.html). 

# Configurando uma EventBridge regra para enviar notificações sobre eventos no AWS Health
<a name="creating-event-bridge-events-rule-for-aws-health"></a>

Você pode criar uma EventBridge regra da Amazon para integrar programaticamente AWS Health eventos com outros serviços, aplicativos e cargas de trabalho. EventBridge fornece uma interface de console de arrastar e soltar e uma API para configurar regras que são acionadas quando um AWS Health evento correspondente é criado para sua conta ou organização. Para saber como configurar uma regra EventBridge para capturar AWS Health eventos, consulte [Criação de regras na Amazon EventBridge e Criação](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule-visual.html) [de regras que reagem a eventos na Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule-wizard.html) no *Guia EventBridge do usuário da Amazon*.

Dependendo da sua integração, EventBridge permite que você adicione parâmetros à EventBridge regra para filtrar somente os AWS Health eventos que você deseja integrar ao seu caso de uso. Para casos de uso de resposta a incidentes, talvez você queira se concentrar na categoria do `issue` evento e em determinados serviços essenciais. Para casos de uso de gerenciamento de mudanças, como eventos planejados do ciclo de vida, talvez você queira se concentrar em AWS Health eventos no campo `ACTION_REQUIRED` **Actionability**. Para integração com casos de uso de segurança, talvez você queira se concentrar em todos os eventos de AWS Health abuso e AWS Health eventos com o campo `SECURITY` persona.

Você pode usar exemplos de casos de uso para verificar se sua regra captura os eventos de que você precisa. Exemplos de casos de uso estão disponíveis em[Referência: Amazon EventBridge esquema de AWS Health eventos](aws-health-events-eventbridge-schema.md). Você também pode encontrá-los no EventBridge console na opção **Usar exemplos de eventos fornecidos** no painel **Padrão de eventos de teste - opcional**

## Usando a API ou AWS Command Line Interface
<a name="create-rule-multiple-services-categories"></a>

Para uma regra nova ou existente, use a operação da [PutRule](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html)API ou o `aws events put-rule` comando para atualizar o padrão do evento. Para ver um exemplo de AWS CLI comando, consulte [put-rule](https://docs.aws.amazon.com//cli/latest/reference/events/put-rule.html) na Referência de *AWS CLI comandos*.

**Example Exemplo: configuração de regras para problemas somente para o serviço Amazon EC2**  
O padrão de evento a seguir cria uma regra para monitorar eventos de problemas para o serviço Amazon EC2.  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue"
    ],
    "service": [
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example Exemplo: configuração de regras para todos os eventos de ação necessários, incluindo AWS Health eventos planejados do ciclo de vida**  
O padrão de evento a seguir cria uma regra para monitorar todos os AWS Health eventos que exigem ação, incluindo eventos planejados do ciclo de vida.  

```
{
  "detail": {
    "eventTypeCategory": [
      "accountNotification",
      "scheduledChange"
    ],
    "actionability": [
      "ACTION_REQUIRED"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

**Example Exemplo: configuração de regras para todos os AWS Health eventos para vários serviços e categorias de tipos de eventos**  
O padrão de evento a seguir cria uma regra para monitorar eventos para as categorias`issue`,`accountNotification`, e tipo de `scheduledChange` evento para três AWS serviços: Amazon EC2 Auto Scaling, Amazon VPC e Amazon EC2.  

```
{
  "detail": {
    "eventTypeCategory": [
      "issue",
      "accountNotification",
      "scheduledChange"
    ],
    "service": [
      "AUTOSCALING",
      "VPC",
      "EC2"
    ]
  },
  "detail-type": [
    "AWS Health Event"
  ],
  "source": [
    "aws.health"
  ]
}
```

# Configurando o Amazon Q Developer em aplicativos de bate-papo para enviar notificações sobre eventos em AWS Health
<a name="receive-health-events-with-aws-chatbot-event-bridge"></a>

Você pode receber AWS Health eventos diretamente em seus clientes de bate-papo, como Slack e Amazon Chime. Você pode usar esse evento para identificar problemas AWS de serviço recentes que possam afetar seus AWS aplicativos e sua infraestrutura. Em seguida, você pode entrar no seu [AWS Health Dashboard](https://health.aws.amazon.com/health/home) para saber mais sobre a atualização. Por exemplo, se você estiver monitorando o tipo de `AWS_EC2_INSTANCE_STOP_SCHEDULED` evento em sua AWS conta, o AWS Health evento poderá aparecer diretamente no seu canal do Slack.

## Pré-requisitos
<a name="prerequisited-chat-bot-event-bridge"></a>

Antes de começar, você precisa fazer o seguinte:
+ Um cliente de bate-papo configurado com o Amazon Q Developer em aplicativos de bate-papo. Você pode configurar o Amazon Chime e Slack. Para obter mais informações, consulte [Introdução ao Amazon Q Developer em aplicativos de bate-papo](https://docs.aws.amazon.com//chatbot/latest/adminguide/getting-started.html) no *Guia do administrador do Amazon Q Developer em aplicativos de bate-papo*.
+ Um tópico do Amazon SNS que você criou e no qual está inscrito. Se você já tiver um tópico do SNS, você pode usar um existente. Para obter mais informações, consulte [Conceitos básicos do Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html) no *Guia do desenvolvedor do Amazon Simple Notification Service*.

**Para receber AWS Health eventos com o Amazon Q Developer em aplicativos de bate-papo**

1. Siga o procedimento no [Configurando uma EventBridge regra para enviar notificações sobre eventos no AWS Health](creating-event-bridge-events-rule-for-aws-health.md) até a etapa 13.

   1. Ao terminar de configurar o padrão de evento na etapa 13, adicione uma vírgula na última linha do padrão e adicione a linha a seguir para remover mensagens de bate-papo desnecessárias dos eventos AWS Health paginados. Consulte [Visualizando listas paginadas de eventos em AWS Health EventBridge](pagnation-of-health-events.md).

      `"detail.page": ["1"]`

   1. Ao escolher o destino na etapa 16, escolha um tópico do SNS. Você usará esse mesmo tópico do SNS no Amazon Q Developer no console de aplicativos de bate-papo.

   1. Conclua o restante do procedimento para criar a regra.

1. Navegue até o [Amazon Q Developer no console de aplicativos de bate-papo](https://console.aws.amazon.com/chatbot).

1. Escolha seu cliente de bate-papo, como o nome do canal do Slack, e escolha **Editar**. 

1. Na seção **Notificações - opcional**, para **Tópicos**, escolha o mesmo tópico do SNS que você especificou na etapa 1.

1. Escolha **Salvar**.

   Quando AWS Health enviar um evento para EventBridge que corresponda à sua regra, o AWS Health evento aparecerá no seu cliente de chat. 

1. Escolha o nome do evento para ver mais informações em seu AWS Health painel.

**Example : AWS Health eventos enviados para o Slack**  
Veja a seguir um exemplo de dois AWS Health eventos para o Amazon EC2 e o Amazon Simple Storage Service (Amazon S3) na região Leste dos EUA (Norte da Virgínia) que aparecem no canal do Slack.  

![\[Captura de tela de como dois AWS Health eventos aparecem em um canal do Slack.\]](http://docs.aws.amazon.com/pt_br/health/latest/ug/images/slack-chat-notification-for-health-events.png)


# Executando operações em instâncias do EC2 automaticamente em resposta a eventos em AWS Health
<a name="automating-instance-actions"></a>

Você pode automatizar ações em resposta aos eventos programados para suas instâncias do EC2. Ao AWS Health enviar um evento para sua AWS conta, sua EventBridge regra pode então invocar alvos, como documentos de AWS Systems Manager automação, para automatizar ações em seu nome.

Por exemplo, quando um evento de desativação de instância do Amazon EC2 é agendado para uma instância EC2 baseada no Amazon Elastic Block Store (Amazon EBS) AWS Health , enviará o tipo de evento para o seu painel. `AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED` AWS Health Quando sua regra detecta esse tipo de evento, você pode automatizar a parada e o início da instância. Assim, você não precisa realizar essas ações manualmente.

**nota**  
Para automatizar as ações das instâncias do Amazon EC2, as instâncias dever ser geridas pelo Systems Manager.

Para obter mais informações, consulte [Automatização do Amazon EC2 EventBridge](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/automating_with_cloudwatch_events.html) com o Guia do usuário do Amazon *EC2*.

## Pré-requisitos
<a name="prerequisites-automation-ec2-instances"></a>

Você deve criar uma política AWS Identity and Access Management (IAM), criar uma função do IAM e atualizar a política de confiança da função antes de criar uma regra.

### Criar uma política do IAM.
<a name="create-iam-role-for-ssm-automation"></a>

Siga esse procedimento para criar uma política gerenciada pelo cliente para seu perfil. Essa política concede permissão ao perfil para realizar ações para você. Esse procedimento usa o editor de política do JSON no console do IAM.

**Para criar uma política do IAM**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas**. 

1. Escolha **Criar política**.

1. Escolha a guia **JSON**.

1. Copie o JSON a seguir e substitua o JSON padrão no editor.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "ec2:StartInstances",
           "ec2:StopInstances",
           "ec2:DescribeInstanceStatus"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "ssm:*"
         ],
         "Resource": [
           "*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "sns:Publish"
         ],
         "Resource": [
           "arn:aws:sns:*:*:Automation*"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
           "iam:PassRole"
         ],
         "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole"
       }
     ]
   }
   ```

------

   1. No `Resource` parâmetro, para o Amazon Resource Name (ARN), insira o ID da sua AWS conta.

   1. Você também pode substituir o nome da função ou usar o padrão. Este exemplo usa *AutomationEVRole*.

1. Escolha **Próximo: tags**.

1. (Opcional) É possível usar tags como pares de chave-valor para adicionar metadados à política.

1. Escolha **Próximo: revisar**.

1. Na página **Revisar política**, insira um **Nome**, como *AutomationEVRolePolicy* e uma **Descrição** opcional.

1. Revise a página **Resumo** para ver as permissões que a política permite e, em seguida, escolha Criar política. Quando estiver satisfeito com a política, escolha **Criar política**.

Essa política define as ações que o perfil pode realizar. Para obter mais informações, consulte a seção [Como criar políticas do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) no *Guia do usuário do IAM*. 

### Criar um perfil do IAM
<a name="creating-an-iam-role-for-ssm-automation"></a>

Após criar a política, crie um perfil do IAM e anexe a política a esse perfil.

**Para criar uma função para um AWS serviço**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Funções** e **Criar função**.

1. Em **Selecionar tipo de entidade confiável**, selecione **AWS serviço **. 

1. Escolha **EC2** para o serviço que você deseja que assuma essa função.

1. Escolha **Próximo: permissões**.

1. Insira o nome da política que você criou, por exemplo*AutomationEVRolePolicy*, e marque a caixa de seleção ao lado da política.

1. Escolha **Próximo: tags**.

1. (Opcional) Para adicionar metadados ao perfil, use tags como pares de chave-valor.

1. Escolha **Próximo: revisar**. 

1. Em **Nome do perfil**, insira *AutomationEVRole*. Esse nome deve ser o mesmo nome que aparece no ARN da política do IAM que você criou.

1. (Opcional) Em **Descrição da função**, digite uma descrição para a função.

1. Revise a função e escolha **Criar função**.

Para obter mais informações, consulte [Criação de uma função para um AWS serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) no *Guia do usuário do IAM*.

### Atualize a política de confiança.
<a name="modify-trust-policy"></a>

Por último, você pode atualizar a política de confiança para a função que você criou. Você deve concluir esse procedimento para poder escolher essa função no EventBridge console.

**Para atualizar a política de confiança de uma função**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis**.

1. Na lista de funções em sua AWS conta, escolha o nome da função que você criou, como*AutomationEVRole*.

1. Escolha a guia **Relacionamentos de confiança** e, em seguida, selecione **Editar relacionamento de confiança**.

1. Para **Documento de política**, copie o JSON a seguir, remova a política padrão e cole o JSON copiado em seu lugar.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ssm.amazonaws.com",
                       "events.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Selecione **Atualizar política de confiança**.

Para obter mais informações, consulte [Modificar uma política de confiança de função (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy) no *Guia do usuário do IAM*. 

## Crie uma regra para EventBridge
<a name="create-rule-for-ssm-automation"></a>

Siga este procedimento para criar uma regra no EventBridge console para que você possa automatizar a parada e o início das instâncias do EC2 que estão programadas para serem desativadas.

**Para criar uma regra EventBridge para ações automatizadas do Systems Manager**

1. Abra o EventBridge console da Amazon em [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. No painel de navegação, em **Eventos**, escolha **Regras**.

1. Na página **Criar regra**, insira um **Nome** e **Descrição** para sua regra.

1. Em **Definir padrão**, escolha **Padrão de evento** e escolha ** Padrão predefinido por serviço**.

1. Para **Provedor de serviços**, escolha **AWS**.

1. Em **Nome do serviço**, selecione **Integridade**.

1. Para **Tipo de evento**, escolha **Eventos de integridade específicos**.

1. Selecione os **serviços específicos ** e então selecione **EC2**.

1. Escolha as **categorias de tipos de eventos específicos** e, em seguida, **scheduledChange**. 

1. Escolha os **códigos de tipos de eventos específicos** e, em seguida, escolha o código do tipo de evento. 

   Por exemplo, para instâncias suportadas pelo Amazon EC2 EBS, escolha. **`AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED`** Para instâncias baseadas em armazenamento de instâncias do Amazon EC2, escolha **`AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED`**.

1. Escolha **Qualquer recurso**.

   O **Padrão de evento** terá aparência semelhante ao exemplo a seguir.  
**Example**  

   ```
   {
     "source": [
       "aws.health"
     ],
     "detail-type": [
       "AWS Health Event"
     ],
     "detail": {
       "service": [
         "EC2"
       ],
       "eventTypeCategory": [
         "scheduledChange"
       ],
       "eventTypeCode": [
         "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED"
       ]
     }
   }
   ```

1. Adicione o destino do documento de automação do gerenciador de sistema. Em **Selecionar destinos** para **Destino**, escolha **Automação SSM**.

1. Para **Documento**, escolha `AWS-RestartEC2Instance`.

1. Expanda **Configurar parâmetros de automação** e selecione **Transformador de entrada**.

1. Para o campo **Caminho de entrada**, insira **`{"Instances":"$.resources"}`**.

1. Para o segundo campo, insira **`{"InstanceId": <Instances>}`**.

1. Escolha **Usar função existente** e, em seguida, escolha a função do IAM que você criou, como*AutomationEVRole*.

   O destino deve ser como o exemplo a seguir.  
![\[Captura de tela do exemplo de “Automação SSM” no EventBridge console.\]](http://docs.aws.amazon.com/pt_br/health/latest/ug/images/event-bridge-event-pattern-ssm-automation.png)
**nota**  
Se você não tiver um perfil do IAM existente com as permissões necessárias do EC2 e do Systems Manager e o relacionamento confiável, sua função não aparecerá na lista. Para obter mais informações, consulte [Pré-requisitos](#prerequisites-automation-ec2-instances).

1. Escolha **Criar**. 

   Se ocorrer um evento em sua conta que corresponda à sua regra, EventBridge enviará o evento para o alvo especificado.

# Referência: Amazon EventBridge esquema de AWS Health eventos
<a name="aws-health-events-eventbridge-schema"></a>

A seguir está o esquema para AWS Health eventos. O conteúdo do parâmetro detail segue em uma segunda tabela. Os exemplos de carga útil são fornecidos após as tabelas de esquema.

## AWS Health esquema de eventos
<a name="aws-health-event-schema"></a>


**AWS Health esquema de eventos**  

| Parâmetro | Description | Obrigatório | 
| --- | --- | --- | 
| version | EventBridge versão, atualmente “0". | Sim | 
| id | O identificador exclusivo do EventBridge evento. | Sim | 
| detalhe-tipo | O tipo de detalhe. Para AWS Health eventos, os valores suportados são &AWS Health Event e AWS Health Abuse Event |  Sim | 
| source |  A fonte do barramento de eventos. Para AWS Health eventos, o valor suportado é `aws.health`  | Sim | 
| account | O ID da conta para a qual o AWS Health evento foi enviado. Para visualizações organizacionais, essa será uma conta diferente da conta afetada se ela for recebida na conta de gerenciamento ou do administrador delegado.  | Sim | 
| time | A hora em que a notificação foi enviada EventBridge. Formato: .yyyy-mm-ddThh:mm:ssZ. | Sim | 
| region | O para Região da AWS o qual a notificação foi entregue. Esse campo não indica a região afetada por esse AWS Health evento. Essas informações são relatadas em `detail.eventRegion`.  | Sim | 
| recursos |  Se for o caso, descreve a lista de recursos afetados em uma conta. Esse campo fica vazio se não houver nenhum recurso indicado.  | Não | 
| detalhe | A seção contendo detalhes do AWS Health evento, conforme descrito na tabela imediatamente após esta. | Sim | 

### Conteúdo do esquema do parâmetro “details”
<a name="schema-details"></a>

A tabela a seguir documenta o conteúdo do parâmetro de **detalhe** no esquema do AWS Health evento.


**AWS Health esquema do evento: conteúdo detalhado do parâmetro**  

| conteúdo do parâmetro “detail” | Description | Obrigatório | 
| --- | --- | --- | 
| eventArn | O identificador exclusivo do AWS Health evento para a região específica, incluindo a região e o ID do evento. O ARN de um evento não é exclusivo para uma região Conta da AWS ou região específica.  | Sim | 
| service | Os AWS service (Serviço da AWS) afetados pelo AWS Health evento. Por exemplo, Amazon EC2, Amazon Simple Storage Service, Amazon Redshift, ou Amazon Relational Database Service.  | Sim | 
| eventTypeCode | O identificador exclusivo do tipo de evento. Por exemplo: AWS\$1EC2\$1INSTANCE\$1NETWORK\$1MAINTENANCE\$1SCHEDULED e AWS\$1EC2\$1INSTANCE\$1REBOOT\$1MAINTENANCE\$1SCHEDULED. Em geral, os eventos que incluem MAINTENANCE\$1SCHEDULED são enviados aproximadamente duas semanas antes da hora de início. Todos os novos eventos de ciclo de vida planejados têm o tipo de evento `AWS_{SERVICE}_PLANNED_LIFECYCLE_EVENT`.  | Sim | 
| eventTypeCategory | O código de categoria do evento. Os valores compatíveis incluem issue, accountNotification, investigation e scheduledChange. | Sim | 
| eventScopeCode | Indica se o AWS Health evento é público ou específico da conta. Os valores compatíveis são ACCOUNT\$1SPECIFIC ou PUBLIC. | Sim | 
| communicationId |  Um identificador exclusivo para essa comunicação para o AWS Health evento. Mensagens com a mesma ID de comunicação podem ser mensagens de backup ou páginas de um único AWS Health evento. É possível usar esse identificador com o ID da conta para ajudar a eliminar a duplicação de mensagens. Com o suporte à paginação de AWS Health eventos, a ID de comunicação inclui o número da página para manter a ID de comunicação exclusiva em todas as páginas, por exemplo, 12345678910-1. Para obter mais informações, consulte [Visualizando listas paginadas de eventos em AWS Health EventBridge](pagnation-of-health-events.md).  | Sim | 
| startTime | A hora de início do AWS Health evento, no formatoDoW, DD, MMM, YYYY, HH:MM:SS TZ. O horário de início dos eventos programados pode ser no futuro.  | Sim | 
| endTime | A hora de término do AWS Health evento, no formato:DoW, DD MMM YYYY HH:MM:SS TZ. Não é possível informar a hora de término para eventos programados para um horário futuro.  | Não | 
| lastUpdatedTime | O horário da última atualização do AWS Health evento, no formatoDoW, DD MMM YYYY HH:MM:SS TZ. | Sim | 
| statusCode |  O status do AWS Health evento. Os valores compatíveis incluem `open`, `closed` e `upcoming`.  | Sim | 
| eventRegion | A região impactada descrita por este AWS Health evento. | Sim | 
| eventDescription |  Uma seção que descreve o AWS Health evento. Isso inclui campos de idioma e texto para descrever o evento. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/health/latest/ug/aws-health-events-eventbridge-schema.html)  | Sim | 
| eventMetadata |  Metadados adicionais do evento que podem ser fornecidos para o evento de AWS Health . [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/health/latest/ug/aws-health-events-eventbridge-schema.html)  | Não | 
| affectedEntities |  Uma matriz que descreve o valor do recurso e o status dos recursos afetados no AWS Health evento. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/health/latest/ug/aws-health-events-eventbridge-schema.html)  | Não | 
| page | A página que essa mensagem representa. Para obter mais informações, consulte [Visualizando listas paginadas de eventos em AWS Health EventBridge](pagnation-of-health-events.md). A paginação ocorre somente em recursos. Se o limite de tamanho de 256 KB for excedido por outro motivo, a comunicação falhará.  | Sim | 
| totalPages | O número total de instâncias desse tipo de recurso. Para obter mais informações, consulte [Visualizando listas paginadas de eventos em AWS Health EventBridge](pagnation-of-health-events.md). Você pode usar esse valor para determinar se recebeu todas as páginas de uma comunicação de várias páginas de uma conta.  | Sim | 
| Evento de backup | Esse sinalizador filtra os eventos de backup na região de backup designada dentro de uma partição se os clientes não quiserem aproveitar a redundância. Esse valor pode ser verdadeiro ou falso. | Sim | 
| affectedAccount | Trata-se do ID de conta da conta afetada. Isso pode ser diferente do valor no `account` campo se esse evento de saúde for enviado para uma conta que faz parte de uma AWS Organizations e é recebido na conta de gerenciamento ou na conta de administrador delegado.  | Sim | 
| acionabilidade | Metadados para ativar a determinação programática de quais eventos exigem ação sem inspeção manual. O valor possível (único) pode serACTION\$1REQUIRED,ACTION\$1MAY\$1BE\$1REQUIRED, ouINFORMATIONAL. | Não | 
| personas | Essa lista de metadados ativa a determinação programática de qual parte interessada encaminhar o evento. Os valores possíveis (múltiplos) são OPERATIONALSECURITY, BILLING e. | Não | 

## Evento de saúde pública: problema operacional do Amazon EC2
<a name="amazon-ec2-operational-issue"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T09:01:22Z",
    "region": "af-south-1",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:af-south-1::event/EC2/AWS_EC2_OPERATIONAL_ISSUE/AWS_EC2_OPERATIONAL_ISSUE_7f35c8ae-af1f-54e6-a526-d0179ed6d68f",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_OPERATIONAL_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "PUBLIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 27 Jan 2023 06:02:51 GMT",
        "endTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "lastUpdatedTime": "Fri, 27 Jan 2023 09:01:22 GMT",
        "statusCode": "open",
        "eventRegion": "af-south-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "Current severity level: Operating normally\n\n[RESOLVED] \n\n [03:15 PM PST] We continue see recovery \n\nThe following AWS services were previously impacted but are now operating normally: APPSYNC, BACKUP, EVENTS."
        }],
        "affectedEntities": [],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## AWS Health Evento específico da conta - Problema da API do Elastic Load Balancing
<a name="elastic-load-balancing-api-issue"></a>

```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-10T06:27:57Z",
    "region": "ap-southeast-2",
    "resources": [],
    "detail": {
        "eventArn": "arn:aws:health:ap-southeast-2::event/AWS_ELASTICLOADBALANCING_API_ISSUE_90353408594353980",
        "service": "ELASTICLOADBALANCING",
        "eventTypeCode": "AWS_ELASTICLOADBALANCING_API_ISSUE",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 10 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 10 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "ap-southeast-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## AWS Health Evento específico da conta — evento de backup para o Amazon EC2 Instance Store Drive Degraded Performance
<a name="amazon-ec2-instance-store-drive-performance-degraded"></a>

```
{
    "version": "0",
    "id": "121345678-1234-1234-1234-123456789012",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2022-06-03T06:27:57Z",
    "region": "us-west-2",
    "resources": [
        "i-abcd1111"
    ],
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED_90353408594353980",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_STORE_DRIVE_PERFORMANCE_DEGRADED",
        "eventTypeCategory": "issue",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "01b0993207d81a09dcd552ebd1e633e36cf1f09a-1",
        "startTime": "Fri, 3 Jun 2022 05:01:10 GMT",
        "endTime": "Fri, 3 Jun 2022 05:30:57 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "affectedEntities": [{
            "entityValue": "i-abcd1111"
        }],
        "page": "1",
        "totalPages": "1",
        "backupEvent": "true",
        "affectedAccount": "123456789012",
        "personas": ["OPERATIONS"]
    }
}
```

## AWS Health Evento específico da conta — Aposentadoria da instância do Amazon EC2
<a name="amazon-ec2-instance-retirement-scheduled"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2026-01-27T01:43:21Z",
    "region": "us-east-1",
    "detail": {
        "eventArn": "arn:aws:health:us-east-1::event/AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED_90353408594353983",
        "service": "EC2",
        "eventTypeCode": "AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-east-1",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "1",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```

## AWS Health Evento específico da conta - Evento de ciclo de vida planejado da Lambda
<a name="amazon-lambda-planned-lifecycle-event"></a>

```
{
    "version": "0",
    "id": "7bf73129-1428-4cd3-a780-95db273d1602",
    "detail-type": "AWS Health Event",
    "source": "aws.health",
    "account": "123456789012",
    "time": "2023-01-27T01:43:21Z",
    "region": "us-west-2",
    "resources": ["arn:lambda-1-101002929", "arn:lambda-1-101002930", "arn:lambda-1-101002931", "arn:lambda-1-101002932"],
    "detail": {
        "eventArn": "arn:aws:health:us-west-2::event/AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT_90353408594353980",
        "service": "LAMBDA",
        "eventTypeCode": "AWS_LAMBDA_PLANNED_LIFECYCLE_EVENT",
        "eventTypeCategory": "scheduledChange",
        "eventScopeCode": "ACCOUNT_SPECIFIC",
        "communicationId": "1234abc01232a4012345678-1",
        "startTime": "Thu, 27 Aug 2026 13:19:03 GMT",
        "lastUpdatedTime": "Thu, 27 Jan 2026 13:44:13 GMT",
        "statusCode": "open",
        "eventRegion": "us-west-2",
        "eventDescription": [{
            "language": "en_US",
            "latestDescription": "A description of the event will be provided here"
        }],
        "eventMetadata": {
            "keystring1": "valuestring1",
            "keystring2": "valuestring2",
            "keystring3": "valuestring3",
            "keystring4": "valuestring4",
            "truncated": "true"
        },
        "affectedEntities": [{
            "entityValue": "arn:lambda-1-101002929",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:01:55 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002930",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:05:12 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002931",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:07:13 GMT",
            "status": "PENDING"
        }, {
            "entityValue": "arn:lambda-1-101002932",
            "lastUpdatedTime": "Thu, 26 Jan 2026 19:10:59 GMT",
            "status": "RESOLVED"
        }],
        "affectedAccount": "123456789012",
        "page": "1",
        "totalPages": "10",
        "backupEvent": "false",
        "personas": ["OPERATIONS"],
        "actionability": "ACTION_REQUIRED"
    }
}
```