

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 監控和通知子類別
<a name="deployment-monitoring-and-notification-section"></a>

**Topics**
+ [CloudWatch \$1 建立警示](deployment-monitoring-cloudwatch-create-alarms.md)
+ [CloudWatch \$1 建立 LogGroup](deployment-monitoring-cloudwatch-create-loggroup.md)
+ [GuardDuty IP 集 \$1 建立 （需要檢閱）](deployment-monitoring-guardduty-ip-set-create-review-required.md)
+ [GuardDuty Threat Intel Set \$1 建立 （需要檢閱）](deployment-monitoring-guardduty-threat-intel-set-create-review-required.md)
+ [SNS \$1 建立 （主題和訂閱）](deployment-monitoring-sns-create-topic-and-subscription.md)
+ [SQS \$1 建立](deployment-monitoring-sqs-create.md)

# CloudWatch \$1 建立警示
<a name="deployment-monitoring-cloudwatch-create-alarms"></a>

建立一或多個 CloudWatch 警示。如需 CloudWatch 警示屬性的詳細資訊，請參閱 AWS 文件「建立 CloudWatch 警示」。

**完整分類：**部署 \$1 監控和通知 \$1 CloudWatch \$1 建立警示

## 變更類型詳細資訊
<a name="ct-361vpyun9a9dd-DMCc-table"></a>


****  

|  |  | 
| --- |--- |
| 變更類型 ID | ct-361vpyun9a9dd | 
| 目前版本 | 1.0 | 
| 預期的執行持續時間 | 60 分鐘 | 
| AWS 核准 | 必要 | 
| 客戶核准 | 非必要 | 
| 執行模式 | 自動化 | 

## 其他資訊
<a name="deployment-monitoring-cloudwatch-create-alarms-info"></a>

### 建立 CloudWatch 警示
<a name="ex-cw-alarm-create-col"></a>

#### 使用主控台建立 CloudWatch 警示
<a name="cw-alarm-create-con"></a>

運作方式：

1. 導覽至**建立 RFC** 頁面：在 AMS 主控台的左側導覽窗格中，按一下 **RFCs**以開啟 RFCs清單頁面，然後按一下**建立 RFC**。

1. 在預設**瀏覽變更類型檢視中選擇熱門的變更類型** (CT)，或在**依類別選擇**檢視中選擇 CT。
   + **依變更類型瀏覽**：您可以在**快速建立**區域中按一下熱門的 CT，以立即開啟**執行 RFC** 頁面。請注意，您無法透過快速建立選擇較舊的 CT 版本。

     若要排序 CTs，請使用**卡片**或**資料表**檢視中的所有**變更類型**區域。在任一檢視中，選取 CT，然後按一下**建立 RFC** 以開啟**執行 RFC** 頁面。如果適用，**建立較舊版本**選項會顯示在**建立 RFC** 按鈕旁。
   + **依類別選擇**：選取類別、子類別、項目和操作，如果適用，CT 詳細資訊方塊會開啟，其中包含**使用較舊版本建立**的選項。按一下**建立 RFC** 以開啟**執行 RFC** 頁面。

1. 在**執行 RFC** 頁面上，開啟 CT 名稱區域以查看 CT 詳細資訊方塊。需要**主旨** （如果您在**瀏覽變更類型**檢視中選擇 CT，則會為您填入）。開啟**其他組態**區域以新增 RFC 的相關資訊。

   在**執行組態**區域中，使用可用的下拉式清單或輸入必要參數的值。若要設定選用的執行參數，請開啟**其他組態**區域。

1. 完成後，請按一下**執行**。如果沒有錯誤，**RFC 成功建立**的頁面會顯示已提交的 RFC 詳細資訊，以及初始的**執行輸出**。

1. 開啟**執行參數**區域以查看您提交的組態。重新整理頁面以更新 RFC 執行狀態。或者，取消 RFC 或使用頁面頂端的選項建立 RFC 的副本。

#### 使用 CLI 建立 CloudWatch 警示
<a name="cw-alarm-create-cli"></a>

運作方式：

1. 使用內嵌建立 （您發出包含所有 RFC 和執行參數的`create-rfc`命令） 或範本建立 （您建立兩個 JSON 檔案，一個用於 RFC 參數，另一個用於執行參數），並使用兩個檔案作為輸入發出`create-rfc`命令。此處說明這兩種方法。

1. 使用傳回的 RFC ID 提交 RFC： `aws amscm submit-rfc --rfc-id ID`命令。

   監控 RFC： `aws amscm get-rfc --rfc-id ID`命令。

若要檢查變更類型版本，請使用下列命令：

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注意**  
您可以將任何`CreateRfc`參數與任何 RFC 搭配使用，無論它們是否為變更類型結構描述的一部分。例如，若要在 RFC 狀態變更時取得通知，請將此行新增至請求的 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 參數部分 （而非執行參數）。如需所有 CreateRfc 參數的清單，請參閱 [AMS 變更管理 API 參考](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)。

*內嵌建立*：

使用內嵌提供的執行參數發出建立 RFC 命令 （在內嵌提供執行參數時逸出引號），然後提交傳回的 RFC ID。例如，您可以將內容取代為如下內容：

```
aws --profile saml --region us-east-1 amscm create-rfc --change-type-id "ct-361vpyun9a9dd" --change-type-version "1.0" --title "Test Create CloudWatch Alarms" --execution-parameters "{\"Alarms\": [{\"ActionsEnabled\": true,\"AlarmActions\": [\"arn:aws:sns:us-east-1:000000000000:SNS-Topic\"],\"AlarmDescription\": \"Test alarm description.\",\"AlarmName\": \"Test alarm name\",\"ComparisonOperator\": \"GreaterThanThreshold\",\"DatapointsToAlarm\": 1,\"Dimensions\": [{\"Name\": \"InstanceId\",\"Value\": \"i-12345678901234567\"}],\"EvaluateLowSampleCountPercentile\": \"ignore\",\"EvaluationPeriods\": 2,\"InsufficientDataActions\": [\"arn:aws:sns:us-east-1:000000000000:SNS-Topic\"],\"MetricName\": \"TestMetric\",\"Namespace\": \"AWS/Test\",\"OkActions\": [\"arn:aws:sns:us-east-1:000000000000:SNS-Topic\"],\"Period\": 300,\"Statistic\": \"Average\",\"Threshold\": 85,\"TreatMissingData\": \"breaching\",\"Unit\": \"Percent\"}],\"Region\": \"us-east-1\"}"
```

*範本建立*：

1. 將此變更類型的執行參數 JSON 結構描述輸出至目前資料夾中的檔案；此範例會將其命名為 CwAlarmsParams.json:

   ```
   aws amscm get-change-type-version --change-type-id "ct-361vpyun9a9dd" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CwAlarmsParams.json
   ```

1. 修改並儲存 CwAlarmsParams.json 檔案。例如，您可以將內容取代為如下內容：

   ```
   {
     "Alarms": [
       {
         "ActionsEnabled": true,
         "AlarmActions": ["arn:aws:sns:us-east-1:000000000000:SNS-Topic"],
         "AlarmDescription": "Test alarm description.",
         "AlarmName": "Test alarm name",
         "ComparisonOperator": "GreaterThanThreshold",
         "DatapointsToAlarm": 1,
         "Dimensions": [
           {
             "Name": "InstanceId",
             "Value": "i-12345678901234567"
           }
         ],
         "EvaluateLowSampleCountPercentile": "ignore",
         "EvaluationPeriods": 2,
         "InsufficientDataActions": ["arn:aws:sns:us-east-1:000000000000:SNS-Topic"],
         "MetricName": "TestMetric",
         "Namespace": "AWS/Test",
         "OkActions": ["arn:aws:sns:us-east-1:000000000000:SNS-Topic"],
         "Period": 300,
         "Statistic": "Average",
         "Threshold": 85,
         "TreatMissingData": "breaching",
         "Unit": "Percent"
       }
     ],
     "Region": "us-east-1"
   }
   ```

1. 將 CreateRfc 的 JSON 範本輸出至目前資料夾中的檔案；此範例將其命名為 CwAlarmsRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CwAlarmsRfc.json
   ```

1. 修改並儲存 CwAlarmsRfc.json 檔案。例如，您可以將內容取代為如下內容：

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-361vpyun9a9dd",
   "Title":                "CW-ALARMS-RFC"
   }
   ```

1. 建立 RFC，指定 CwAlarmsRfc 檔案和執行參數檔案：

   ```
   aws amscm create-rfc --cli-input-json file://CwAlarmsRfc.json --execution-parameters file://CwAlarmsParams.json
   ```

   您會在回應中收到新 RFC 的 ID，並且可以使用它來提交和監控 RFC。在您提交之前，RFC 會保持在編輯狀態，不會啟動。

#### 提示
<a name="ex-cw-alarm-create-tip"></a>

若要進一步了解 CloudWatch，請參閱[建立 Amazon CloudWatch 警示](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)。

## 執行輸入參數
<a name="deployment-monitoring-cloudwatch-create-alarms-input"></a>

如需執行輸入參數的詳細資訊，請參閱 [變更類型的結構描述 ct-361vpyun9a9dd](schemas.md#ct-361vpyun9a9dd-schema-section)。

## 範例：必要參數
<a name="deployment-monitoring-cloudwatch-create-alarms-ex-min"></a>

```
Example not available.
```

## 範例：所有參數
<a name="deployment-monitoring-cloudwatch-create-alarms-ex-max"></a>

```
{
  "Alarms": [
    {
      "ActionsEnabled": true,
      "AlarmActions": ["arn:aws:sns:us-east-1:000000000000:SNS-Topic"],
      "AlarmDescription": "Test alarm description.",
      "AlarmName": "Test alarm name",
      "ComparisonOperator": "GreaterThanThreshold",
      "DatapointsToAlarm": 1,
      "Dimensions": [
        {
          "Name": "InstanceId",
          "Value": "i-12345678901234567"
        }
      ],
      "EvaluateLowSampleCountPercentile": "ignore",
      "EvaluationPeriods": 2,
      "InsufficientDataActions": ["arn:aws:sns:us-east-1:000000000000:SNS-Topic"],
      "MetricName": "TestMetric",
      "Namespace": "AWS/Test",
      "OkActions": ["arn:aws:sns:us-east-1:000000000000:SNS-Topic"],
      "Period": 300,
      "Statistic": "Average",
      "Threshold": 85,
      "TreatMissingData": "breaching",
      "Unit": "Percent"
    }
  ],
  "Region": "us-east-1"
}
```

# CloudWatch \$1 建立 LogGroup
<a name="deployment-monitoring-cloudwatch-create-loggroup"></a>

建立具有選用訂閱篩選條件、最多 5 個日誌串流和最多 5 個指標篩選條件的 CloudWatch LogGroup。

**完整分類：**部署 \$1 監控和通知 \$1 CloudWatch \$1 建立 LogGroup

## 變更類型詳細資訊
<a name="ct-0cyqd7laxyhlm-DMCc-table"></a>


****  

|  |  | 
| --- |--- |
| 變更類型 ID | ct-0cyqd7laxyhlm | 
| 目前版本 | 1.0 | 
| 預期的執行持續時間 | 60 分鐘 | 
| AWS 核准 | 必要 | 
| 客戶核准 | 非必要 | 
| 執行模式 | 自動化 | 

## 其他資訊
<a name="deployment-monitoring-cloudwatch-create-loggroup-info"></a>

### 建立 CloudWatch LogGroup
<a name="ex-cw-log-group-create-col"></a>

#### 使用主控台建立 CloudWatch LogGroup
<a name="cw-log-group-create-con"></a>

![\[CloudWatch LogGroup details showing ID, version, and execution mode for log streams and metric filters.\]](http://docs.aws.amazon.com/zh_tw/managedservices/latest/ctref/images/guiCwCreateLGCT.png)


運作方式：

1. 導覽至**建立 RFC** 頁面：在 AMS 主控台的左側導覽窗格中，按一下 **RFCs**以開啟 RFCs清單頁面，然後按一下**建立 RFC**。

1. 在預設**瀏覽變更類型檢視中選擇熱門的變更類型** (CT)，或在**依類別選擇**檢視中選擇 CT。
   + **依變更類型瀏覽**：您可以在**快速建立**區域中按一下熱門的 CT，以立即開啟**執行 RFC** 頁面。請注意，您無法透過快速建立選擇較舊的 CT 版本。

     若要排序 CTs，請使用**卡片**或**資料表**檢視中的所有**變更類型**區域。在任一檢視中，選取 CT，然後按一下**建立 RFC** 以開啟**執行 RFC** 頁面。如果適用，**建立較舊版本**選項會顯示在**建立 RFC** 按鈕旁。
   + **依類別選擇**：選取類別、子類別、項目和操作，如果適用，CT 詳細資訊方塊會開啟，其中包含**使用較舊版本建立**的選項。按一下**建立 RFC** 以開啟**執行 RFC** 頁面。

1. 在**執行 RFC** 頁面上，開啟 CT 名稱區域以查看 CT 詳細資訊方塊。需要**主旨** （如果您在**瀏覽變更類型**檢視中選擇 CT，則會為您填入）。開啟**其他組態**區域以新增 RFC 的相關資訊。

   在**執行組態**區域中，使用可用的下拉式清單或輸入必要參數的值。若要設定選用的執行參數，請開啟**其他組態**區域。

1. 完成後，請按一下**執行**。如果沒有錯誤，**RFC 成功建立**的頁面會顯示已提交的 RFC 詳細資訊，以及初始的**執行輸出**。

1. 開啟**執行參數**區域以查看您提交的組態。重新整理頁面以更新 RFC 執行狀態。或者，取消 RFC 或使用頁面頂端的選項建立 RFC 的副本。

#### 使用 CLI 建立 CloudWatch LogGroup
<a name="cw-log-group-create-cli"></a>

運作方式：

1. 使用內嵌建立 （您發出包含所有 RFC 和執行參數的`create-rfc`命令） 或範本建立 （您建立兩個 JSON 檔案，一個用於 RFC 參數，另一個用於執行參數），並使用兩個檔案作為輸入發出`create-rfc`命令。此處說明這兩種方法。

1. 使用傳回的 RFC ID 提交 RFC： `aws amscm submit-rfc --rfc-id ID`命令。

   監控 RFC： `aws amscm get-rfc --rfc-id ID`命令。

若要檢查變更類型版本，請使用下列命令：

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注意**  
您可以將任何`CreateRfc`參數與任何 RFC 搭配使用，無論它們是否為變更類型結構描述的一部分。例如，若要在 RFC 狀態變更時取得通知，請將此行新增至請求的 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 參數部分 （而非執行參數）。如需所有 CreateRfc 參數的清單，請參閱 [AMS 變更管理 API 參考](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)。

*內嵌建立*：

使用內嵌提供的執行參數發出建立 RFC 命令 （在內嵌提供執行參數時逸出引號），然後提交傳回的 RFC ID。例如，您可以將內容取代為如下內容：

```
aws amscm  --profile saml --region us-east-1 create-rfc --change-type-id "ct-0cyqd7laxyhlm" --change-type-version "1.0" --title 'CloudWatch LogGroup' --description "CloudWatch LogGroup"  --execution-parameters "{\"Description\":\"My Test LogGroup\",\"VpcId\":\"VPC_ID\",\"Name\":\"Test LogGroup\",\"StackTemplateId\":\"stm-8ian3plt5a6jbv7jt\",\"TimeoutInMinutes\":60,\"Parameters\": {\"LogGroupName\":\"customer-testloggroup\",\"LogStream1Name\":\"LogStream1\",\"SubscriptionFilterPattern\":\"test\",\"SubscriptionDestinationARN\":\"arn:aws:lambda:us-east-1:123456789012:function:test_lambda\",\"MetricFilter1Name\":\"test_metric_filter1\",\"MetricFilter1Namespace\":\"test_metric_filter1_namespace\",\"MetricFilter1Pattern\":\"{$.eventType=\\\"test_event\\\"}\",\"MetricFilter1Value\":\"10\"}}"
```

*範本建立*：

1. 將此變更類型的執行參數 JSON 結構描述輸出到目前資料夾中的檔案；此範例將其命名為 CwLGParams.json:

   ```
   aws amscm get-change-type-version --change-type-id "ct-ct-0cyqd7laxyhlm" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CwLGParams.json
   ```

1. 修改並儲存 CwLGParams.json 檔案。例如，您可以將內容取代為如下內容：

   ```
   {
       "Description": "Test CloudWatch Description",
       "VpcId": "VPC_ID",
       "StackTemplateId": "stm-8ian3plt5a6jbv7jt",
       "Name": "My_CW_Loggroup",
       "TimeoutInMinutes": 60,
       "Parameters": {
           "LogGroupName": "customer-testloggroup",
           "LogStream1Name": "LogStream1",
           "SubscriptionFilterPattern": "test",
           "SubscriptionDestinationARN": "arn:aws:lambda:us-east-1:123456789012:function:test_lambda",
           "MetricFilter1Name": "test_metric_filter1",
           "MetricFilter1Namespace": "test_metric_filter1_namespace",
           "MetricFilter1Pattern": "{$.eventType=\"test_event\"}",
           "MetricFilter1Value": "10"
       }
   }
   ```

1. 將 CreateRfc 的 JSON 範本輸出至目前資料夾中的檔案；範例將其命名為 CwLGRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CwLGRfc.json
   ```

1. 修改並儲存 CwLGRfc.json 檔案。例如，您可以將內容取代為如下內容：

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-0cyqd7laxyhlm",
   "Title":                "CW-LG-RFC"
   }
   ```

1. 建立 RFC，指定 CwLGRfc 檔案和執行參數檔案：

   ```
   aws amscm create-rfc --cli-input-json file://CwLGRfc.json --execution-parameters file://CwLGParams.json
   ```

   您會在回應中收到新 RFC 的 ID，並且可以使用它來提交和監控 RFC。在您提交之前，RFC 會保持在編輯狀態，不會啟動。

#### 提示
<a name="ex-cw-log-group-create-tip"></a>

若要進一步了解 CloudWatch，請參閱[建立 Amazon CloudWatch 警示](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)。

## 執行輸入參數
<a name="deployment-monitoring-cloudwatch-create-loggroup-input"></a>

如需執行輸入參數的詳細資訊，請參閱 [變更類型的結構描述 ct-0cyqd7laxyhlm](schemas.md#ct-0cyqd7laxyhlm-schema-section)。

## 範例：必要參數
<a name="deployment-monitoring-cloudwatch-create-loggroup-ex-min"></a>

```
{
  "Description": "This is a test description",
  "VpcId": "vpc-1234567890abcdef0",
  "StackTemplateId": "stm-8ian3plt5a6jbv7jt",
  "Name": "Test Stack",
  "Tags": [
    {
      "Key": "foo",
      "Value": "bar"
    },
    {
      "Key": "testkey",
      "Value": "testvalue"
    }
  ],
  "TimeoutInMinutes": 60,
  "Parameters": {
    "LogGroupName": "customer-testloggroup"
  }
}
```

## 範例：所有參數
<a name="deployment-monitoring-cloudwatch-create-loggroup-ex-max"></a>

```
{
  "Description": "This is a test description",
  "VpcId": "vpc-1234567890abcdef0",
  "StackTemplateId": "stm-8ian3plt5a6jbv7jt",
  "Name": "Test Stack",
  "Tags": [
    {
      "Key": "foo",
      "Value": "bar"
    },
    {
      "Key": "testkey",
      "Value": "testvalue"
    }
  ],
  "TimeoutInMinutes": 60,
  "Parameters": {
    "LogGroupName":"customer-test",
    "LogGroupRetentionInDays":"7",
    "LogStream1Name":"logstream1",
    "LogStream2Name":"logstream2",
    "LogStream3Name":"logstream3",
    "LogStream4Name":"logstream4",
    "LogStream5Name":"logstream5",
    "SubscriptionFilterIAMroleARN":"arn:aws:iam::123456789012:role/example-role",
    "SubscriptionFilterPattern":"Error",
    "SubscriptionDestinationARN":"arn:aws:kinesis:us-east-1:123456789012:stream/example-stream-name",
    "MetricFilter1Name":"metricfilter1",
    "MetricFilter1Namespace":"metricfilter1namespace",
    "MetricFilter1Pattern":"Error",
    "MetricFilter1Value":"10",
    "MetricFilter1DefaultValue":"1",
    "MetricFilter2Name":"metricfilter2",
    "MetricFilter2Namespace":"metricfilter2namespace",
    "MetricFilter2Pattern":"Error",
    "MetricFilter2Value":"20",
    "MetricFilter2DefaultValue":"1",
    "MetricFilter3Name":"metricfilter3",
    "MetricFilter3Namespace":"metricfilter3namespace",
    "MetricFilter3Pattern":"Error",
    "MetricFilter3Value":"30",
    "MetricFilter3DefaultValue":"1",
    "MetricFilter4Name":"metricfilter4",
    "MetricFilter4Namespace":"metricfilter4namespace",
    "MetricFilter4Pattern":"40",
    "MetricFilter4Value":"2",
    "MetricFilter4DefaultValue":"1",
    "MetricFilter5Name":"metricfilter5",
    "MetricFilter5Namespace":"metricfilter5namespace",
    "MetricFilter5Pattern":"Error",
    "MetricFilter5Value":"50",
    "MetricFilter5DefaultValue":"1"
  }
}
```

# GuardDuty IP 集 \$1 建立 （需要檢閱）
<a name="deployment-monitoring-guardduty-ip-set-create-review-required"></a>

使用 建立 Amazon GuardDuty IPSet 執行個體，這是已列入允許清單的受信任 IP 地址清單，可與 AWS 環境進行高度安全的通訊。

**完整分類：**部署 \$1 監控和通知 \$1 GuardDuty IP 組 \$1 建立 （需要檢閱）

## 變更類型詳細資訊
<a name="ct-08avsj2e9mc7g-DMGc-table"></a>


****  

|  |  | 
| --- |--- |
| 變更類型 ID | ct-08avsj2e9mc7g | 
| 目前版本 | 1.0 | 
| 預期的執行持續時間 | 240 分鐘 | 
| AWS 核准 | 必要 | 
| 客戶核准 | 如果提交者則不需要 | 
| 執行模式 | 手動 | 

## 其他資訊
<a name="deployment-monitoring-guardduty-ip-set-create-review-required-info"></a>

### 建立 GuardDuty IP 組 （需要檢閱）
<a name="ex-guard-duty-ip-set-create-rr-col"></a>

#### 使用主控台建立 GuardDuty 的 IP 集 （需要檢閱）
<a name="guard-duty-ip-set-create-rr-con"></a>

以下顯示 AMS 主控台中的此變更類型。

![\[Create GuardDuty IPSet interface showing description, ID, and version details.\]](http://docs.aws.amazon.com/zh_tw/managedservices/latest/ctref/images/guiGuardDutyIpSetCreateRrCT.png)


運作方式：

1. 導覽至**建立 RFC** 頁面：在 AMS 主控台的左側導覽窗格中，按一下 **RFCs**以開啟 RFCs清單頁面，然後按一下**建立 RFC**。

1. 在預設**瀏覽變更類型檢視中選擇熱門的變更類型** (CT)，或在**依類別選擇**檢視中選擇 CT。
   + **依變更類型瀏覽**：您可以在**快速建立**區域中按一下熱門的 CT，以立即開啟**執行 RFC** 頁面。請注意，您無法透過快速建立選擇較舊的 CT 版本。

     若要排序 CTs，請使用**卡片**或**資料表**檢視中的所有**變更類型**區域。在任一檢視中，選取 CT，然後按一下**建立 RFC** 以開啟**執行 RFC** 頁面。如果適用，**建立較舊版本**選項會顯示在**建立 RFC** 按鈕旁。
   + **依類別選擇**：選取類別、子類別、項目和操作，如果適用，CT 詳細資訊方塊會開啟，其中包含**使用較舊版本建立**的選項。按一下**建立 RFC** 以開啟**執行 RFC** 頁面。

1. 在**執行 RFC** 頁面上，開啟 CT 名稱區域以查看 CT 詳細資訊方塊。需要**主旨** （如果您在**瀏覽變更類型**檢視中選擇 CT，則會為您填入）。開啟**其他組態**區域以新增 RFC 的相關資訊。

   在**執行組態**區域中，使用可用的下拉式清單或輸入必要參數的值。若要設定選用的執行參數，請開啟**其他組態**區域。

1. 完成後，請按一下**執行**。如果沒有錯誤，**RFC 成功建立**的頁面會顯示已提交的 RFC 詳細資訊，以及初始的**執行輸出**。

1. 開啟**執行參數**區域以查看您提交的組態。重新整理頁面以更新 RFC 執行狀態。或者，取消 RFC 或使用頁面頂端的選項建立 RFC 的副本。

#### 使用 CLI 建立 GuardDuty 的 IP 集 （需要檢閱）
<a name="guard-duty-ip-set-create-rr-cli"></a>

運作方式：

1. 使用內嵌建立 （您發出包含所有 RFC 和執行參數的`create-rfc`命令） 或範本建立 （您建立兩個 JSON 檔案，一個用於 RFC 參數，另一個用於執行參數），並使用兩個檔案作為輸入發出`create-rfc`命令。此處說明這兩種方法。

1. 使用傳回的 RFC ID 提交 RFC： `aws amscm submit-rfc --rfc-id ID`命令。

   監控 RFC： `aws amscm get-rfc --rfc-id ID`命令。

若要檢查變更類型版本，請使用下列命令：

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注意**  
您可以將任何`CreateRfc`參數與任何 RFC 搭配使用，無論它們是否為變更類型結構描述的一部分。例如，若要在 RFC 狀態變更時取得通知，請將此行新增至請求的 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 參數部分 （而非執行參數）。如需所有 CreateRfc 參數的清單，請參閱 [AMS 變更管理 API 參考](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)。

*內嵌建立*：

使用內嵌提供的執行參數發出建立 RFC 命令 （在內嵌提供執行參數時逸出引號），然後提交傳回的 RFC ID。例如，您可以將內容取代為如下內容：

```
aws amscm create-rfc --change-type-id "ct-08avsj2e9mc7g" --change-type-version "1.0" --title "Create Amazon GuardDuty IP Set" --execution-parameters "{\"Activate\": true, \"DetectorId\": \"00000000000000000000000000000000\", \"Format\": \"TXT\", \"Name\": \"trusted-ips\", \"IpSet\": \"https://s3.us-west-2.amazonaws.com/bucket-name/my-object-key\", \"Region\": \"us-east-1\"}"
```

*範本建立*：

1. 將此變更類型的執行參數 JSON 結構描述輸出至檔案；此範例將其命名為 CreateGdIpSetParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-08avsj2e9mc7g" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateGdIpSetParams.json
   ```

1. 修改並儲存 CreateGdIpSetParams 檔案。例如，您可以將內容取代為如下內容：

   ```
   {
     "Activate": true,
     "DetectorId": "00000000000000000000000000000000",
     "Format": "TXT",
     "Name": "trusted-ips",
     "IpSet": "https://s3.us-west-2.amazonaws.com/bucket-name/my-object-key",
     "Region": "us-east-1"
   }
   ```

1. 將 RFC 範本 JSON 檔案輸出至名為 CreateGdIpSetRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateGdIpSetRfc.json
   ```

1. 修改並儲存 CreateGdIpSetRfc.json 檔案。例如，您可以將內容取代為如下內容：

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-08avsj2e9mc7g",
   "Title":                "CREATE_GD_IP_SET"
   }
   ```

1. 建立 RFC，指定 CreateGdIpSet Rfc 檔案和 CreateGdIpSetParams 檔案：

   ```
   aws amscm create-rfc --cli-input-json file://CreateGdIpSetRfc.json  --execution-parameters file://CreateGdIpSetParams.json
   ```

   您會在回應中收到新 RFC 的 ID，並且可以使用它來提交和監控 RFC。在您提交之前，RFC 會保持在編輯狀態，不會啟動。

#### 提示
<a name="ex-guard-duty-ip-set-create-rr-tip"></a>

這是「需要檢閱」變更類型 (AMS 運算子必須檢閱並執行 CT)，這表示 RFC 可能需要更長的時間才能執行，而且您可能需要透過 RFC 詳細資訊頁面對應選項與 AMS 通訊。此外，如果您排程「需要檢閱」變更類型 RFC，請務必至少允許 24 小時，如果在排程開始時間之前未進行核准，則 RFC 會自動被拒絕。

若要進一步了解 Amazon GuardDuty 和建立 IP 集，請參閱 [Amazon Guard Duty](https://aws.amazon.com/guardduty/) 和 [CreateIPSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateIPSet.html)。

## 執行輸入參數
<a name="deployment-monitoring-guardduty-ip-set-create-review-required-input"></a>

如需執行輸入參數的詳細資訊，請參閱 [變更類型的結構描述 ct-08avsj2e9mc7g](schemas.md#ct-08avsj2e9mc7g-schema-section)。

## 範例：必要參數
<a name="deployment-monitoring-guardduty-ip-set-create-review-required-ex-min"></a>

```
{
  "Region": "us-east-1",
  "Name": "Sample IPSet",
  "IpSet": "https://s3.amazonaws.com/guarddutylists/sample.txt"
}
```

## 範例：所有參數
<a name="deployment-monitoring-guardduty-ip-set-create-review-required-ex-max"></a>

```
{
  "Activate": true,
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "Region": "us-east-1",
  "Name": "Sample IPSet",
  "IpSet": "https://s3.amazonaws.com/guarddutylists/sample.txt",
  "Format": "TXT",
  "Priority": "Medium"
}
```

# GuardDuty Threat Intel Set \$1 建立 （需要檢閱）
<a name="deployment-monitoring-guardduty-threat-intel-set-create-review-required"></a>

使用 建立 Amazon GuardDuty ThreatIntelSet 執行個體，這是已列入封鎖清單以與您的 AWS 環境通訊的已知惡意 IP 地址清單。

**完整分類：**部署 \$1 監控和通知 \$1 GuardDuty 威脅 intel 集 \$1 建立 （需要檢閱）

## 變更類型詳細資訊
<a name="ct-25v6r7t8gvkq5-DMGc-table"></a>


****  

|  |  | 
| --- |--- |
| 變更類型 ID | ct-25v6r7t8gvkq5 | 
| 目前版本 | 1.0 | 
| 預期的執行持續時間 | 240 分鐘 | 
| AWS 核准 | 必要 | 
| 客戶核准 | 如果提交者則不需要 | 
| 執行模式 | 手動 | 

## 其他資訊
<a name="deployment-monitoring-guardduty-threat-intel-set-create-review-required-info"></a>

### 建立 GuardDuty Threat intel 集 （需要檢閱）
<a name="ex-guard-duty-threat-intel-set-create-rr-col"></a>

#### 使用主控台為 GuardDuty 建立威脅智慧集 （需要檢閱）
<a name="guard-duty-threat-intel-set-create-rr-con"></a>

以下顯示 AMS 主控台中的此變更類型。

![\[GuardDuty ThreatIntelSet creation interface showing description, ID, and version details.\]](http://docs.aws.amazon.com/zh_tw/managedservices/latest/ctref/images/guiGuardDutyThreatIntelSetCreateRrCT.png)


運作方式：

1. 導覽至**建立 RFC** 頁面：在 AMS 主控台的左側導覽窗格中，按一下 **RFCs**以開啟 RFCs清單頁面，然後按一下**建立 RFC**。

1. 在預設**瀏覽變更類型檢視中選擇熱門的變更類型** (CT)，或在**依類別選擇**檢視中選擇 CT。
   + **依變更類型瀏覽**：您可以在**快速建立**區域中按一下熱門的 CT，以立即開啟**執行 RFC** 頁面。請注意，您無法透過快速建立選擇較舊的 CT 版本。

     若要排序 CTs，請使用**卡片**或**資料表**檢視中的所有**變更類型**區域。在任一檢視中，選取 CT，然後按一下**建立 RFC** 以開啟**執行 RFC** 頁面。如果適用，**建立較舊版本**選項會顯示在**建立 RFC** 按鈕旁。
   + **依類別選擇**：選取類別、子類別、項目和操作，如果適用，CT 詳細資訊方塊會開啟，其中包含**使用較舊版本建立**的選項。按一下**建立 RFC** 以開啟**執行 RFC** 頁面。

1. 在**執行 RFC** 頁面上，開啟 CT 名稱區域以查看 CT 詳細資訊方塊。需要**主旨** （如果您在**瀏覽變更類型**檢視中選擇 CT，則會為您填入）。開啟**其他組態**區域以新增 RFC 的相關資訊。

   在**執行組態**區域中，使用可用的下拉式清單或輸入必要參數的值。若要設定選用的執行參數，請開啟**其他組態**區域。

1. 完成後，請按一下**執行**。如果沒有錯誤，**RFC 成功建立**的頁面會顯示已提交的 RFC 詳細資訊，以及初始的**執行輸出**。

1. 開啟**執行參數**區域以查看您提交的組態。重新整理頁面以更新 RFC 執行狀態。或者，取消 RFC 或使用頁面頂端的選項建立 RFC 的副本。

#### 使用 CLI 為 GuardDuty 建立威脅智慧集 （需要檢閱）
<a name="guard-duty-threat-intel-set-create-rr-cli"></a>

運作方式：

1. 使用內嵌建立 （您發出包含所有 RFC 和執行參數的`create-rfc`命令） 或範本建立 （您建立兩個 JSON 檔案，一個用於 RFC 參數，另一個用於執行參數），並使用兩個檔案作為輸入發出`create-rfc`命令。此處說明這兩種方法。

1. 使用傳回的 RFC ID 提交 RFC： `aws amscm submit-rfc --rfc-id ID`命令。

   監控 RFC： `aws amscm get-rfc --rfc-id ID`命令。

若要檢查變更類型版本，請使用下列命令：

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注意**  
您可以將任何`CreateRfc`參數與任何 RFC 搭配使用，無論它們是否為變更類型結構描述的一部分。例如，若要在 RFC 狀態變更時取得通知，請將此行新增至請求的 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 參數部分 （而非執行參數）。如需所有 CreateRfc 參數的清單，請參閱 [AMS 變更管理 API 參考](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)。

*內嵌建立*：

使用內嵌提供的執行參數發出建立 RFC 命令 （在內嵌提供執行參數時逸出引號），然後提交傳回的 RFC ID。例如，您可以將內容取代為如下內容：

```
aws amscm create-rfc --change-type-id "ct-25v6r7t8gvkq5" --change-type-version "1.0" --title "Create Amazon GuardDuty Threat Intel Set" --execution-parameters "{\"Activate\": true, \"DetectorId\": \"00000000000000000000000000000000\", \"Format\": \"TXT\", \"Name\": \"blacklisted-ips\", \"ThreatIntelSet\": \"https://s3.us-west-2.amazonaws.com/bucket-name/my-object-key\", \"Region\": \"us-east-1\"}"
```

*範本建立*：

1. 將此變更類型的執行參數 JSON 結構描述輸出至檔案；此範例將其命名為 CreateGdThreatIntelSetParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-25v6r7t8gvkq5" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateGdThreatIntelSetParams.json
   ```

1. 修改並儲存 CreateGdThreatIntelSetParams 檔案。例如，您可以將內容取代為如下內容：

   ```
   {
     "Activate": true,
     "DetectorId": "00000000000000000000000000000000",
     "Format": "TXT",
     "Name": "blacklisted-ips",
     "ThreatIntelSet": "https://s3.us-west-2.amazonaws.com/bucket-name/my-object-key",
     "Region": "us-east-1"
   }
   ```

1. 將 RFC 範本 JSON 檔案輸出至名為 CreateGdThreatIntelSetRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateGdThreatIntelSetRfc.json
   ```

1. 修改並儲存 CreateGdThreatIntelSetRfc.json 檔案。例如，您可以將內容取代為如下內容：

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-25v6r7t8gvkq5",
   "Title":                "CREATE_GD_THREAT_INTEL_SET"
   }
   ```

1. 建立 RFC，指定 CreateGdIpSet Rfc 檔案和 CreateGdThreatIntelSetParams 檔案：

   ```
   aws amscm create-rfc --cli-input-json file://CreateGdThreatIntelSetRfc.json  --execution-parameters file://CreateGdThreatIntelSetParams.json
   ```

   您會在回應中收到新 RFC 的 ID，並使用它來提交和監控 RFC。在您提交之前，RFC 會保持在編輯狀態，不會啟動。

#### 提示
<a name="ex-guard-duty-threat-intel-set-create-rr-tip"></a>

這是「需要檢閱」變更類型 (AMS 運算子必須檢閱並執行 CT)，這表示 RFC 可能需要更長的時間才能執行，而且您可能需要透過 RFC 詳細資訊頁面對應選項與 AMS 通訊。此外，如果您排程「需要檢閱」變更類型 RFC，請務必至少允許 24 小時，如果在排程開始時間之前未進行核准，則 RFC 會自動被拒絕。

如需 Amazon GuardDuty 和建立威脅 Intel 集的詳細資訊，請參閱 [Amazon Guard Duty](https://aws.amazon.com/guardduty/) 和 [CreateThreatIntelSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateThreatIntelSet.html)。

## 執行輸入參數
<a name="deployment-monitoring-guardduty-threat-intel-set-create-review-required-input"></a>

如需執行輸入參數的詳細資訊，請參閱 [變更類型的結構描述 ct-25v6r7t8gvkq5](schemas.md#ct-25v6r7t8gvkq5-schema-section)。

## 範例：必要參數
<a name="deployment-monitoring-guardduty-threat-intel-set-create-review-required-ex-min"></a>

```
{
  "Region": "us-east-1",
  "Name": "Sample Threat Intel Set",
  "ThreatIntelSet": "https://s3.amazonaws.com/guarddutylists/sample.txt"
}
```

## 範例：所有參數
<a name="deployment-monitoring-guardduty-threat-intel-set-create-review-required-ex-max"></a>

```
{
  "Activate": true,
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "Region": "us-east-1",
  "Name": "Sample Threat Intel Set",
  "ThreatIntelSet": "https://s3.amazonaws.com/guarddutylists/sample.txt",
  "Format": "TXT",
  "Priority": "Medium"
}
```

# SNS \$1 建立 （主題和訂閱）
<a name="deployment-monitoring-sns-create-topic-and-subscription"></a>

建立 SNS 主題和最多五個訂閱。

**完整分類：**部署 \$1 監控和通知 \$1 SNS \$1 建立 （主題和訂閱）

## 變更類型詳細資訊
<a name="ct-3dfnglm4ombbs-DMSc-table"></a>


****  

|  |  | 
| --- |--- |
| 變更類型 ID | ct-3dfnglm4ombbs | 
| 目前版本 | 1.0 | 
| 預期的執行持續時間 | 60 分鐘 | 
| AWS 核准 | 必要 | 
| 客戶核准 | 非必要 | 
| 執行模式 | 自動化 | 

## 其他資訊
<a name="deployment-monitoring-sns-create-topic-and-subscription-info"></a>

### 建立 SNS 主題和訂閱
<a name="ex-sns-top-sub-create-col"></a>

#### 使用主控台建立 SNS 主題和訂閱 （最多 5 個）
<a name="sns-top-sub-create-con"></a>

AMS 主控台中此變更類型的螢幕擷取畫面：

![\[變更 type details for creating an SNS topic with ID, version, and execution mode.\]](http://docs.aws.amazon.com/zh_tw/managedservices/latest/ctref/images/guiSnsTopSubCreateCT.png)


運作方式：

1. 導覽至**建立 RFC** 頁面：在 AMS 主控台的左側導覽窗格中，按一下 **RFCs**以開啟 RFCs清單頁面，然後按一下**建立 RFC**。

1. 在預設**瀏覽變更類型檢視中選擇熱門的變更類型** (CT)，或在**依類別選擇**檢視中選擇 CT。
   + **依變更類型瀏覽**：您可以在**快速建立**區域中按一下熱門的 CT，以立即開啟**執行 RFC** 頁面。請注意，您無法透過快速建立選擇較舊的 CT 版本。

     若要排序 CTs，請使用**卡片**或**資料表**檢視中的所有**變更類型**區域。在任一檢視中，選取 CT，然後按一下**建立 RFC** 以開啟**執行 RFC** 頁面。如果適用，**建立較舊版本**選項會顯示在**建立 RFC** 按鈕旁。
   + **依類別選擇**：選取類別、子類別、項目和操作，如果適用，CT 詳細資訊方塊會開啟，其中包含**使用較舊版本建立**的選項。按一下**建立 RFC** 以開啟**執行 RFC** 頁面。

1. 在**執行 RFC** 頁面上，開啟 CT 名稱區域以查看 CT 詳細資訊方塊。需要**主旨** （如果您在**瀏覽變更類型**檢視中選擇 CT，則會為您填入）。開啟**其他組態**區域以新增 RFC 的相關資訊。

   在**執行組態**區域中，使用可用的下拉式清單或輸入必要參數的值。若要設定選用的執行參數，請開啟**其他組態**區域。

1. 完成後，請按一下**執行**。如果沒有錯誤，**RFC 成功建立**的頁面會顯示已提交的 RFC 詳細資訊，以及初始的**執行輸出**。

1. 開啟**執行參數**區域以查看您提交的組態。重新整理頁面以更新 RFC 執行狀態。或者，取消 RFC 或使用頁面頂端的選項建立 RFC 的副本。

#### 使用 CLI 建立 SNS 主題和訂閱 （最多 5 個）
<a name="sns-top-sub-create-cli"></a>

運作方式：

1. 使用內嵌建立 （您發出包含所有 RFC 和執行參數的`create-rfc`命令） 或範本建立 （您建立兩個 JSON 檔案，一個用於 RFC 參數，另一個用於執行參數），並使用兩個檔案作為輸入發出`create-rfc`命令。此處說明這兩種方法。

1. 使用傳回的 RFC ID 提交 RFC： `aws amscm submit-rfc --rfc-id ID`命令。

   監控 RFC： `aws amscm get-rfc --rfc-id ID`命令。

若要檢查變更類型版本，請使用下列命令：

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注意**  
您可以將任何`CreateRfc`參數與任何 RFC 搭配使用，無論它們是否為變更類型結構描述的一部分。例如，若要在 RFC 狀態變更時取得通知，請將此行新增至請求的 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 參數部分 （而非執行參數）。如需所有 CreateRfc 參數的清單，請參閱 [AMS 變更管理 API 參考](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)。

*內嵌建立*：

使用內嵌提供的執行參數發出建立 RFC 命令 （在內嵌提供執行參數時逸出引號），然後提交傳回的 RFC ID。例如，您可以將內容取代為類似以下內容：

```
aws amscm create-rfc --change-type-id "ct-3dfnglm4ombbs" --change-type-version "1.0" --title "CREATE_SNS_TOPIC" --execution-parameters "{\"Description\":\"SNS_TOPIC_DESCRIPTION\",\"VpcId\":\"VPC_ID\",\"Name\":\"SNS_TOPIC_NAME\",\"StackTemplateId\":\"stm-eakrsalqo9m62tpun\",\"TimeoutInMinutes\":60,\"Parameters\":{\"TopicName\":\"mytopic-cli\"}}"
```

*範本建立*：

1. 將此變更類型的執行參數 JSON 結構描述輸出至檔案；此範例將其命名為 CreateSnsTopicSubParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-3dfnglm4ombbs" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateSnsTopicSubParams.json
   ```

1. 修改並儲存 CreateSnsTopicSubParams 檔案。例如，您可以將內容取代為類似以下內容：

   ```
   {
   "Description":      "SnsTopicSub-Create",
   "VpcId": "VPC_ID",
   "Name":             "My-SnsTopicSub",
   "Parameters":{
       "TopicName": "mytopic-cli-all-params",
       "DisplayName": "testsns",
       "Subscription1Protocol": "email",
       "Subscription1Endpoint": "abc@xyz.com",
       "Subscription1RawMessageDelivery": "false",
       "Subscription2Protocol": "sms",
       "Subscription2Endpoint": "+61500444777",
       "Subscription2RawMessageDelivery": "false",
       "KmsMasterKeyId": "arn:aws:kms:us-east-1:123456789101:key/cfe0542d-3be9-4166-9eac-d0cd6af61445"
       }
   }
   ```

1. 將 RFC 範本 JSON 檔案輸出至名為 CreateSnsTopicSubRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateSnsTopicSubRfc.json
   ```

1. 修改並儲存 CreateSnsTopicSubRfc.json 檔案。例如，您可以將內容取代為類似以下內容：

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-3dfnglm4ombbs",
   "Title":                "SnsTopicSub-Create-RFC"
   }
   ```

1. 建立 RFC，指定 CreateSnsTopicSub Rfc 檔案和 CreateSnsTopicSubParams 檔案：

   ```
   aws amscm create-rfc --cli-input-json file://CreateSnsTopicSubRfc.json  --execution-parameters file://CreateSnsTopicSubParams.json
   ```

   您會在回應中收到新 RFC 的 ID，並且可以使用它來提交和監控 RFC。在您提交之前，RFC 會保持在編輯狀態，不會啟動。

#### 提示
<a name="ex-sns-top-sub-create-tip"></a>

若要進一步了解 AWS Simple Notification Service (SNS) 和建立 SNS 主題和訂閱，請參閱 [Amazon Simple Notification Service](https://aws.amazon.com/sns/)。另請參閱 [Amazon SNS 入門](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html)。如需定價資訊，請參閱 [Amazon SNS 定價](https://aws.amazon.com/sns/pricing/)。

## 執行輸入參數
<a name="deployment-monitoring-sns-create-topic-and-subscription-input"></a>

如需執行輸入參數的詳細資訊，請參閱 [變更類型 ct-3dfnglm4ombbs 的結構描述](schemas.md#ct-3dfnglm4ombbs-schema-section)。

## 範例：必要參數
<a name="deployment-monitoring-sns-create-topic-and-subscription-ex-min"></a>

```
{
  "Description" : "Creates SNS Topic using random Topic name with no input or parameter given.",
  "VpcId" : "vpc-12345678901234567",
  "Name" : "TestStack",
  "StackTemplateId" : "stm-eakrsalqo9m62tpun",
  "TimeoutInMinutes" : 60,
  "Parameters" : { }
}
```

## 範例：所有參數
<a name="deployment-monitoring-sns-create-topic-and-subscription-ex-max"></a>

```
{
  "Description" : "Creates just SNS Topic per the given name",
  "VpcId" : "vpc-12345678",
  "Name" : "TestStack",
  "Tags" : [
    {
      "Key" : "foo",
      "Value" : "bar"
    }
  ],
  "StackTemplateId" : "stm-eakrsalqo9m62tpun",
  "TimeoutInMinutes" : 60,
  "Parameters" : {
    "TopicName" : "MySNSTopic",
    "DisplayName" : "",
    "Subscription1Endpoint" : "",
    "Subscription1RawMessageDelivery" : "false",
    "Subscription2Endpoint" : "",
    "Subscription2RawMessageDelivery" : "false",
    "Subscription3Endpoint" : "",
    "Subscription3RawMessageDelivery" : "false",
    "Subscription4Endpoint" : "",
    "Subscription4RawMessageDelivery" : "false",
    "Subscription5Endpoint" : "",
    "Subscription5RawMessageDelivery" : "false",
    "KmsMasterKeyId" : ""
  }
}
```

# SQS \$1 建立
<a name="deployment-monitoring-sqs-create"></a>

使用 為系統元件共用的訊息建立 Amazon Simple Queue Service 執行個體。

**完整分類：**部署 \$1 監控和通知 \$1 SQS \$1 建立

## 變更類型詳細資訊
<a name="ct-1vbv99ko7bsrq-DMSc-table"></a>


****  

|  |  | 
| --- |--- |
| 變更類型 ID | ct-1vbv99ko7bsrq | 
| 目前版本 | 1.0 | 
| 預期的執行持續時間 | 60 分鐘 | 
| AWS 核准 | 必要 | 
| 客戶核准 | 非必要 | 
| 執行模式 | 自動化 | 

## 其他資訊
<a name="deployment-monitoring-sqs-create-info"></a>

### 建立 SQS 佇列
<a name="ex-sqs-create-col"></a>

#### 使用主控台建立 SQS 佇列
<a name="sqs-create-con"></a>

AMS 主控台中此變更類型的螢幕擷取畫面：

![\[變更 type details for creating an Amazon SQS instance, including description and execution mode.\]](http://docs.aws.amazon.com/zh_tw/managedservices/latest/ctref/images/guiSqsCreateCT.png)


運作方式：

1. 導覽至**建立 RFC** 頁面：在 AMS 主控台的左側導覽窗格中，按一下 **RFCs**以開啟 RFCs清單頁面，然後按一下**建立 RFC**。

1. 在預設**瀏覽變更類型檢視中選擇熱門的變更類型** (CT)，或在**依類別選擇**檢視中選擇 CT。
   + **依變更類型瀏覽**：您可以在**快速建立**區域中按一下熱門的 CT，以立即開啟**執行 RFC** 頁面。請注意，您無法透過快速建立選擇較舊的 CT 版本。

     若要排序 CTs，請使用**卡片**或**資料表**檢視中的所有**變更類型**區域。在任一檢視中，選取 CT，然後按一下**建立 RFC** 以開啟**執行 RFC** 頁面。如果適用，**建立較舊版本**選項會顯示在**建立 RFC** 按鈕旁。
   + **依類別選擇**：選取類別、子類別、項目和操作，如果適用，CT 詳細資訊方塊會開啟，其中包含**使用較舊版本建立**的選項。按一下**建立 RFC** 以開啟**執行 RFC** 頁面。

1. 在**執行 RFC** 頁面上，開啟 CT 名稱區域以查看 CT 詳細資訊方塊。需要**主旨** （如果您在**瀏覽變更類型**檢視中選擇 CT，則會為您填入）。開啟**其他組態**區域以新增 RFC 的相關資訊。

   在**執行組態**區域中，使用可用的下拉式清單或輸入必要參數的值。若要設定選用的執行參數，請開啟**其他組態**區域。

1. 完成後，請按一下**執行**。如果沒有錯誤，**RFC 成功建立**的頁面會顯示已提交的 RFC 詳細資訊，以及初始的**執行輸出**。

1. 開啟**執行參數**區域以查看您提交的組態。重新整理頁面以更新 RFC 執行狀態。或者，取消 RFC 或使用頁面頂端的選項建立 RFC 的副本。

#### 使用 CLI 建立 SQS 佇列
<a name="sqs-create-cli"></a>

運作方式：

1. 使用內嵌建立 （您發出包含所有 RFC 和執行參數的`create-rfc`命令） 或範本建立 （您建立兩個 JSON 檔案，一個用於 RFC 參數，另一個用於執行參數），並使用兩個檔案作為輸入發出`create-rfc`命令。此處說明這兩種方法。

1. 使用傳回的 RFC ID 提交 RFC： `aws amscm submit-rfc --rfc-id ID`命令。

   監控 RFC： `aws amscm get-rfc --rfc-id ID`命令。

若要檢查變更類型版本，請使用下列命令：

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注意**  
您可以將任何`CreateRfc`參數與任何 RFC 搭配使用，無論它們是否為變更類型結構描述的一部分。例如，若要在 RFC 狀態變更時取得通知，請將此行新增至請求的 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 參數部分 （而非執行參數）。如需所有 CreateRfc 參數的清單，請參閱 [AMS 變更管理 API 參考](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)。

*內嵌建立*：

使用內嵌提供的執行參數發出建立 RFC 命令 （在內嵌提供執行參數時逸出引號），然後提交傳回的 RFC ID。例如，您可以將內容取代為如下內容：

```
aws amscm create-rfc --change-type-id "ct-1vbv99ko7bsrq" --change-type-version "1.0" --title "Create Amazon SQS Queue" --execution-parameters "{\"Description\": \"SQS-Queue-Create-RFC\", \"VpcId\": \"VPC_ID\", \"StackTemplateId\": \"stm-s1ejpr80000000000\", \"Name\": \"MySqsQueue\", \"Tags\": [{\"Key\": \"my-tag-1\", \"Value\": \"my-tag-value-1\"}, {\"Key\": \"my-tag-2\", \"Value\": \"my-tag-value-2\"}], \"TimeoutInMinutes\": 60, \"Parameters\": {\"SQSDelaySeconds\": 0, \"SQSMaximumMessageSize\": 262144, \"SQSMessageRetentionPeriod\": 345600, \"SQSQueueName\": \"MyQueueName\", \"SQSReceiveMessageWaitTimeSeconds\": 0, \"SQSVisibilityTimeout\": 60}}"
```

*範本建立*：

1. 將此變更類型的執行參數 JSON 結構描述輸出至檔案；此範例會將其命名為 CreateSqsInstanceParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-1vbv99ko7bsrq" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateSqsInstanceParams.json
   ```

1. 修改並儲存 CreateSqsInstanceParams 檔案。例如，您可以將內容取代為如下內容：

   ```
   {
     "Description": "SQS-Queue-Create-RFC",
     "VpcId": "VPC_ID",
     "StackTemplateId": "stm-s1ejpr80000000000",
     "Name": "MySqsQueue",
     "Tags": [{
       "Key": "my-tag-1",
       "Value": "my-tag-value-1"
     }, {
       "Key": "my-tag-2",
       "Value": "my-tag-value-2"
     }],
     "TimeoutInMinutes": 60,
     "Parameters": {
       "SQSDelaySeconds": 0,
       "SQSMaximumMessageSize": 262144,
       "SQSMessageRetentionPeriod": 345600,
       "SQSQueueName": "MyQueueName",
       "SQSReceiveMessageWaitTimeSeconds": 0,
       "SQSVisibilityTimeout": 60
     }
   }
   ```

1. 將 RFC 範本 JSON 檔案輸出至名為 CreateSqsInstanceRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateSqsInstanceRfc.json
   ```

1. 修改並儲存 CreateSqsInstanceRfc.json 檔案。例如，您可以將內容取代為如下內容：

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-1vbv99ko7bsrq",
   "Title":                "Sqs-Instance-Create-RFC"
   }
   ```

1. 建立 RFC，指定 CreateSqsInstance Rfc 檔案和 CreateSqsInstanceParams 檔案：

   ```
   aws amscm create-rfc --cli-input-json file://CreateSqsInstanceRfc.json  --execution-parameters file://CreateSqsInstanceParams.json
   ```

   您會在回應中收到新 RFC 的 ID，並且可以使用它來提交和監控 RFC。在您提交之前，RFC 會保持在編輯狀態，不會啟動。

#### 提示
<a name="ex-sqs-create-tip"></a>

若要進一步了解 Amazon Simple Queue Service (SQS)，請參閱 [Amazon Simple Queue Service](https://aws.amazon.com/sqs/)。

## 執行輸入參數
<a name="deployment-monitoring-sqs-create-input"></a>

如需執行輸入參數的詳細資訊，請參閱 [變更類型的結構描述 ct-1vbv99ko7bsrq](schemas.md#ct-1vbv99ko7bsrq-schema-section)。

## 範例：必要參數
<a name="deployment-monitoring-sqs-create-ex-min"></a>

```
{
  "Description": "This is a test description",
  "VpcId": "vpc-01234567890abcdef",
  "StackTemplateId": "stm-s1ejpr80000000000",
  "Name": "Test Stack",
  "TimeoutInMinutes": 60,
  "Parameters": {
    "SQSQueueName": "mytestsqs"
  }
}
```

## 範例：所有參數
<a name="deployment-monitoring-sqs-create-ex-max"></a>

```
{
  "Description": "This is a test description",
  "VpcId": "vpc-12345678",
  "StackTemplateId": "stm-s1ejpr80000000000",
  "Name": "Test Stack",
  "Tags": [
    {
      "Key": "foo",
      "Value": "bar"
    },
    {
      "Key": "testkey",
      "Value": "testvalue"
    }
  ],
  "TimeoutInMinutes": 60,
  "Parameters": {
    "SQSDelaySeconds": 0,
    "SQSMaximumMessageSize": 262144,
    "SQSMessageRetentionPeriod": 345600,
    "SQSQueueName": "mytestsqs",
    "SQSReceiveMessageWaitTimeSeconds": 0,
    "SQSVisibilityTimeout": 0
  }
}
```