

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 AMS 中使用 Amazon EventBridge 受管規則
<a name="how-event-router-works"></a>

 AMS Accelerate 使用 Amazon EventBridge 受管規則。受管規則是直接連結至 AMS 的唯一規則類型。這些規則符合傳入的事件，並將其傳送至目標進行處理。受管規則由 AMS 預先定義，並包含服務管理客戶帳戶所需的事件模式，除非另有定義，否則只有擁有的服務才能利用這些受管規則。

 AMS Accelerate 受管規則會連結到`events.managedservices.amazonaws.com`服務主體。這些受管規則是透過[`AWSServiceRoleForManagedServices_Events`服務連結角色](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/using-service-linked-roles.html#slr-evb-rule)進行管理。若要刪除這些規則，客戶需要特別確認。如需詳細資訊，請參閱[刪除 AMS 的受管規則](#delete-managed-rules)。

 如需規則的詳細資訊，請參閱《*Amazon EventBridge 使用者指南*》中的[規則](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html)。

## AMS 部署的 Amazon EventBridge 受管規則
<a name="managed-rules-deployed"></a>


**Amazon EventBridge 受管規則**  

| 規則名稱 | 描述 | 定義 | 
| --- | --- | --- | 
| AmsAccessRolesRule | 此規則會接聽特定 AMS Accelerate 角色和政策中的修改。 | <pre><br />{<br />   "source": ["aws.iam"],<br />   "detail-type": ["AWS API Call via CloudTrail"],<br />   "detail": {<br />     "eventName": [<br />        "DeleteRole",<br />        "DeletePolicy",<br />        "CreatePolicyVersion",<br />        "AttachRolePolicy",<br />        "DetachRolePolicy"<br />     ],<br />     "requestParameters": {<br />        "$or": [<br />            {<br />                "roleName": [<br />                    "ams-access-admin",<br />                    "ams-access-admin-operations",<br />                    "ams-access-operations",<br />                    "ams-access-read-only",<br />                    "ams-access-security-analyst",<br />                    "ams-access-security-analyst-read-only"<br />                ]<br />            },<br />            {<br />                "policyArn": [<br />                    "arn:*:iam::*:policy/ams-access-allow-pass-role",<br />                    "arn:*:iam::*:policy/ams-access-deny-cloudshell-policy",<br />                    "arn:*:iam::*:policy/ams-access-deny-operations-policy",<br />                    "arn:*:iam::*:policy/ams-access-deny-update-iam-policy",<br />                    "arn:*:iam::*:policy/ams-access-ssr-policy",<br />                    "arn:*:iam::*:policy/ams-access-security-analyst-read-only-policy",<br />                    "arn:*:iam::*:policy/ams-access-security-analyst-policy",<br />                    "arn:*:iam::*:policy/ams-access-security-analyst-extended-policy",<br />                    "arn:*:iam::*:policy/ams-access-admin-policy",<br />                    "arn:*:iam::*:policy/ams-access-admin-operations-policy"<br />                ]<br />            },<br />         ]<br />       },<br />   },<br />}<br />                            </pre> | 
| AMSCoreRule | 此規則會將 AWS Config 和 Amazon CloudWatch 事件轉送至 AMS Config 修復和 AMS 監控服務。 AWS Config 事件會建立和 resolve AWS Systems Manager OpsItems。Amazon CloudWatch 事件會監控 CloudWatch 警示。  | <pre><br />{<br />    {<br />        "source": ["aws.config", "aws.cloudwatch"],<br />        "detail-type": ["Config Rules Compliance Change", "CloudWatch Alarm State Change"],<br />    }<br />}<br />                    </pre> | 

## 建立 AMS 的受管規則
<a name="create-managed-rules"></a>

您不需要手動建立 Amazon EventBridge 受管規則。當您在 AWS 管理主控台 AWS CLI、 或 AWS API 中加入 AMS 時，AMS 會為您建立它們。

## 編輯 AMS 的受管規則
<a name="edit-managed-rules"></a>

AMS 不允許您編輯受管規則。AMS 會預先定義每個受管規則的名稱和事件模式。

## 刪除 AMS 的受管規則
<a name="delete-managed-rules"></a>

您不需要手動刪除 受管規則。當您從 AWS 管理主控台、 AWS CLI或 AWS API 的 AMS 離職時，AMS 會為您清除資源，並刪除 AMS 擁有的所有受管規則。

 如果 AMS 在離職期間無法移除受管規則，您也可以使用 Amazon EventBridge 主控台、 AWS CLI 或 AWS API 手動刪除受管規則。若要這樣做，您必須先從 AMS 離職，並強制刪除受管規則。