

• Das AWS Systems Manager CloudWatch Dashboard wird nach dem 30. April 2026 nicht mehr verfügbar sein. Kunden können weiterhin die CloudWatch Amazon-Konsole verwenden, um ihre CloudWatch Amazon-Dashboards anzusehen, zu erstellen und zu verwalten, so wie sie es heute tun. Weitere Informationen finden Sie in der [Amazon CloudWatch Dashboard-Dokumentation](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Überwachung von Systems Manager Manager-Ereignissen mit Amazon EventBridge
<a name="monitoring-eventbridge-events"></a>

Amazon EventBridge ist ein serverloser Event-Bus-Service, mit dem Sie Ihre Anwendungen mit Daten aus einer Vielzahl von Quellen verbinden können. EventBridge liefert einen Stream von Echtzeitdaten aus Ihren eigenen Anwendungen software-as-a-service (SaaS) AWS-Services und leitet diese Daten an Ziele weiter, wie AWS Lambda z. Sie können Routing-Regeln einrichten, um zu bestimmen, wohin Ihre Daten gesendet werden sollen, um Anwendungsarchitekturen zu erstellen, die in Echtzeit auf all Ihre Datenquellen reagieren. EventBridge ermöglicht es Ihnen, ereignisgesteuerte Architekturen zu erstellen, die lose gekoppelt und verteilt sind.

EventBridge hieß früher Amazon CloudWatch Events. EventBridge enthält neue Funktionen, mit denen Sie Ereignisse von SaaS-Partnern und Ihre eigenen Anwendungen empfangen können. Bestehende CloudWatch Events-Benutzer können in der neuen EventBridge Konsole und in der Events-Konsole auf ihren vorhandenen Standardbus, ihre Regeln und CloudWatch Ereignisse zugreifen. EventBridge verwendet dieselbe CloudWatch Events-API, sodass Ihre gesamte Nutzung der CloudWatch Events-API gleich bleibt. 

EventBridge kann dutzende Ereignisse und mehr als 20 Ziele AWS-Services zu Ihren Regeln hinzufügen AWS-Services.

EventBridge unterstützt sowohl AWS Systems Manager Ereignisse als auch Systems Manager Manager-Ziele. 

**Unterstützte Systems Manager Ereignistypen**  
Zu den vielen Arten von Systems Manager Manager-Ereignissen, die erkannt werden EventBridge können, gehören: 
+ Eine Statusaktualisierung der just-in-time Knotenzugriffsanforderung für manuelle Genehmigungen.
+ Eine fehlgeschlagene just-in-time Knotenzugriffsanfrage.
+ Ein Wartungsfenster, das ausgeschaltet wird.
+ Ein erfolgreiches Abschließen eines Automation-Workflows Automation ist ein Tool in AWS Systems Manager.
+ Ein verwalteter Knoten, der außerhalb der Patch-Compliance liegt.
+ Ein Parameterwert, der aktualisiert wird.

EventBridge unterstützt Ereignisse aus den folgenden AWS Systems Manager Tools:
+ Just-in-time Knotenzugriff (Ereignisse werden nach bestem Wissen ausgegeben.)
+ Automatisierung (Ereignisse werden auf bestmögliche Weise ausgegeben.)
+ Change Calendar (Ereignisse werden auf bestmögliche Weise ausgegeben.)
+ Compliance
+ Inventory (Ereignisse werden auf bestmögliche Weise ausgegeben.)
+ Maintenance Windows (Ereignisse werden auf bestmögliche Weise ausgegeben.)
+ Parameter Store (Ereignisse werden auf bestmögliche Weise ausgegeben.)
+ Run Command (Ereignisse werden auf bestmögliche Weise ausgegeben.)
+ State Manager (Ereignisse werden auf bestmögliche Weise ausgegeben.)

Ausführliche Details zu unterstützten Systems Manager Ereignistypen finden Sie unter [Referenz: EventBridge Amazon-Ereignistypen und -muster für Systems Manager](reference-eventbridge-events.md) und [EventBridge Amazon-Veranstaltungsbeispiele für Systems Manager](monitoring-systems-manager-event-examples.md).

**Unterstützte Systems Manager Zieltypen**  
EventBridge unterstützt die folgenden drei Systems Manager Manager-Tools als Ziele einer Ereignisregel:
+ Ausführen eines Automation-Workflows
+ Ausführen eines Run Command-Befehlsdokuments Ereignisse werden auf bestmögliche Weise ausgegeben.)
+ Erstellen eines OpsCenter OpsItem

Die vorgeschlagenen Möglichkeiten, wie Sie diese Ziele verwenden können, finden Sie unter [Beispielszenarien: Systems Manager Manager-Ziele in EventBridge Amazon-Regeln](monitoring-systems-manager-targets.md).

Weitere Informationen zu den ersten Schritten EventBridge und zur Einrichtung von Regeln finden Sie unter [Erste Schritte mit Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html) im * EventBridge Amazon-Benutzerhandbuch*. Vollständige Informationen zur Arbeit mit EventBridge finden Sie im [https://docs.aws.amazon.com/eventbridge/latest/userguide/](https://docs.aws.amazon.com/eventbridge/latest/userguide/).

**Topics**
+ [Konfiguration EventBridge für Systems Manager Manager-Ereignisse](monitoring-systems-manager-events.md)
+ [EventBridge Amazon-Veranstaltungsbeispiele für Systems Manager](monitoring-systems-manager-event-examples.md)
+ [Beispielszenarien: Systems Manager Manager-Ziele in EventBridge Amazon-Regeln](monitoring-systems-manager-targets.md)

# Konfiguration EventBridge für Systems Manager Manager-Ereignisse
<a name="monitoring-systems-manager-events"></a>

Sie können Amazon verwenden EventBridge , um ein Zielereignis durchzuführen, wenn unterstützte AWS Systems Manager Statusänderungen, Statusänderungen oder andere Bedingungen eintreten. Sie können eine Regel erstellen, die ausgeführt wird, sobald ein Statusübergang oder ein Übergang zu einem oder mehreren Status stattfindet, die für sie von Interesse sind. 

Das folgende Verfahren enthält allgemeine Schritte zum Erstellen einer EventBridge Regel, die aktiviert wird, wenn ein bestimmtes Ereignis von Systems Manager ausgelöst wird. Eine Liste der Verfahren in diesem Benutzerhandbuch, die bestimmte Szenarien behandelt, finden Sie unter **Weiter Informationen** am Ende dieses Themas.

**Anmerkung**  
Wenn ein Dienst in Ihrem System ein AWS-Konto Ereignis ausgibt, wird dieser immer an den standardmäßigen Ereignisbus Ihres Kontos weitergeleitet. Um eine Regel zu schreiben, die bei Ereignissen aus AWS-Services in Ihrem Konto reagiert, ordnen Sie die Regel dem Standard-Event-Bus zu. Sie können eine Regel für einen benutzerdefinierten Event-Bus erstellen, der nach Ereignissen sucht. Diese Regel gilt jedoch nur AWS-Services, wenn Sie ein solches Ereignis von einem anderen Konto über die kontoübergreifende Ereigniszustellung erhalten. Weitere Informationen finden Sie unter [Senden und Empfangen von EventBridge Amazon-Ereignissen zwischen AWS-Konten](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-cross-account.html) im * EventBridge Amazon-Benutzerhandbuch*.

**So konfigurieren Sie EventBridge für Systems Manager Manager-Ereignisse**

1. Öffnen Sie die EventBridge Amazon-Konsole unter [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Wählen Sie im Navigationsbereich **Regeln** aus.

1. Wählen Sie **Regel erstellen** aus.

1. Geben Sie einen Namen und eine Beschreibung für die Regel ein.

   Eine Regel kann nicht denselben Namen haben wie eine andere Regel im selben AWS-Region und im selben Event-Bus.

1. Wählen Sie für **Event Bus** den Event Bus aus, den Sie dieser Regel zuordnen möchten. Wenn Sie möchten, dass diese Regel auf übereinstimmende Ereignisse reagiert, die auf Ihre eigenen Ereignisse zurückzuführen sind AWS-Konto, wählen Sie **Standard** aus. Wenn ein AWS-Service in Ihrem Konto ein Ereignis ausgibt, wird es immer an den Standard-Event-Bus Ihres Kontos weitergeleitet.

1. Bei **Regeltyp** wählen Sie **Regel mit einem Ereignismuster** aus.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie als **Eventquelle AWS ** **Events oder EventBridge Partnerevents** aus.

1. Wählen Sie im Abschnitt **Ereignismuster** die Option **Ereignismusterformular** aus.

1. Als **Event source** (Ereignisquelle) wählen Sie **AWS -Services** aus.

1. Wählen Sie für **AWS -Service**, die Option **Systems Manager** aus.

1. Führen Sie für **Type (Typ)** eine der folgenden Aktionen aus: 
   + Wählen Sie **Add Events (Ereignisse hinzufügen)** aus.

     Wenn Sie **All Events** (Alle Ereignisse) auswählen, stimmen alle von diesem Systems Manager-Service ausgegebenen Ereignisse mit der Regel überein. Beachten Sie, dass diese Option zu vielen Ereigniszielaktionen führen kann.
   + Wählen Sie den Systems Manager Manager-Ereignistyp, der für diese Regel verwendet werden soll. EventBridge unterstützt Ereignisse aus den folgenden AWS Systems Manager Tools: 
     + Automatisierung
     + Change Calendar
     + Compliance
     + Bestand
     + Maintenance Windows
     + Parameter Store
     + Run Command
     + State Manager
**Anmerkung**  
Für Systems Manager Manager-Aktionen, die von nicht unterstützt werden EventBridge, können Sie einen AWS API-Aufruf auswählen, CloudTrail um eine Ereignisregel zu erstellen, die auf einem API-Aufruf basiert, der von aufgezeichnet wird CloudTrail. Ein Beispiel finden Sie unter [Überwachung der Sitzungsaktivität mit Amazon EventBridge (Konsole)](session-manager-auditing.md#session-manager-auditing-eventbridge-events). 

1. (Optional) Fügen Sie Filterwerte hinzu, um die Regel spezifischer zu gestalten. Wenn Sie beispielsweise **State Manager** ausgewählt haben und die Regel auf den Zustand einer einzelnen verwalteten Instanz beschränken möchten, die von einer Zuordnung anvisiert wird, wählen Sie für **Specific type(s)** (Spezifische(r) Typ(en)) **EC2 State Manager Instance Association State Change** aus.

   Ausführliche Informationen zu unterstützten Detailtypen finden Sie unter [Referenz: EventBridge Amazon-Ereignistypen und -muster für Systems Manager](reference-eventbridge-events.md).

   Einige Detailtypen verfügen über andere unterstützte Optionen wie den Status. Die verfügbaren Optionen hängen vom ausgewählten Tool ab.

1. Wählen Sie **Weiter** aus.

1. Bei **Zieltypen** wählen Sie **AWS -Service** aus.

1. **Wählen Sie unter Ziel auswählen ein Ziel** aus, z. B. ein Amazon SNS-Thema oder eine Amazon AWS Lambda SNS-Funktion. Das Ziel wird ausgelöst, wenn ein Ereignis empfangen wird, das dem in der Regel definierten Ereignismuster entspricht.

1. Für viele Zieltypen sind EventBridge Berechtigungen erforderlich, um Ereignisse an das Ziel zu senden. In diesen Fällen EventBridge kann die AWS Identity and Access Management (IAM) -Rolle erstellt werden, die für die Ausführung Ihrer Regel erforderlich ist: 
   + Um automatisch eine IAM-Rolle zu erstellen, wählen Sie **Eine neue Rolle für diese spezifische Ressource erstellen**.
   + Wenn Sie eine zuvor erstellte IAM-Rolle verwenden möchten, wählen Sie **Use existing role (Vorhandene Rolle verwenden)**

1. (Optional) Wählen Sie **Add another target** (Weiteres Ziel hinzufügen) aus, um ein weiteres Ziel für diese Regel hinzuzufügen.

1. Wählen Sie **Weiter** aus.

1. (Optional) Geben Sie ein oder mehrere Tags für die Regel ein. Weitere Informationen finden Sie unter [ EventBridge Amazon-Tags](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html) im * EventBridge Amazon-Benutzerhandbuch*.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie die Details der Regel und wählen Sie dann **Regel erstellen** aus.

**Weitere Informationen**  
+ [Erstellen eines EventBridge Ereignisses, das ein Runbook (Konsole) verwendet](running-automations-event-bridge.md#automation-cwe-target-console)
+ [Übergabe von Daten an Automation mithilfe von Eingangstransformatoren](automation-tutorial-eventbridge-input-transformers.md)
+ [Beheben von Compliance-Problemen mithilfe von EventBridge](compliance-fixing.md)
+ [Aktionen zum Löschen von Inventar anzeigen in EventBridge](inventory-custom.md#delete-custom-inventory-cwe)
+ [Zu erstellende EventBridge Regeln konfigurieren OpsItems](OpsCenter-automatically-create-OpsItems-2.md)
+ [Konfiguration von EventBridge Regeln für Parameter und Parameterrichtlinien](sysman-paramstore-cwe.md#cwe-parameter-changes)

# EventBridge Amazon-Veranstaltungsbeispiele für Systems Manager
<a name="monitoring-systems-manager-event-examples"></a>

Im Folgenden finden Sie Beispiele im JSON-Format für unterstützte EventBridge Ereignisse für AWS Systems Manager. 

**Topics**
+ [AWS Systems Manager Automatisierungsereignisse](#SSM-Automation-event-types)
+ [AWS Systems Manager-Change Calendar-Ereignisse](#SSM-Change-Management-event-types)
+ [AWS Systems Manager-Change Manager-Ereignisse](#SSM-Change-Manager-event-types)
+ [AWS Systems Manager Veranstaltungen zur Einhaltung von Vorschriften](#SSM-Configuration-Compliance-event-types)
+ [AWS Systems Manager-Maintenance Windows-Ereignisse](#EC2_maintenance_windows_event_types)
+ [AWS Systems Manager-Parameter Store-Ereignisse](#SSM-Parameter-Store-event-types)
+ [AWS Systems Manager-OpsCenter-Ereignisse](#SSM-OpsCenter-event-types)
+ [AWS Systems Manager-Run Command-Ereignisse](#SSM-Run-Command-event-types)
+ [AWS Systems Manager-State Manager-Ereignisse](#SSM-State-Manager-event-types)

## AWS Systems Manager Automatisierungsereignisse
<a name="SSM-Automation-event-types"></a>

**Benachrichtigung über die Änderung des Automatisierungsschrittstatus**

```
{
  "version": "0",
  "id": "eeca120b-a321-433e-9635-dab369006a6b",
  "detail-type": "EC2 Automation Step Status-change Notification",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-11-29T19:43:35Z",
  "region": "us-east-1",
  "resources": ["arn:aws:ssm:us-east-2:123456789012:automation-execution/333ba70b-2333-48db-b17e-a5e69c6f4d1c", 
    "arn:aws:ssm:us-east-2:123456789012:automation-definition/runcommand1:1"],
  "detail": {
    "ExecutionId": "333ba70b-2333-48db-b17e-a5e69c6f4d1c",
    "Definition": "runcommand1",
    "DefinitionVersion": 1.0,
    "Status": "Success",
    "EndTime": "Nov 29, 2024 7:43:25 PM",
    "StartTime": "Nov 29, 2024 7:43:23 PM",
    "Time": 2630.0,
    "StepName": "runFixedCmds",
    "Action": "aws:runCommand"
  }
}
```

**Benachrichtigung über die Änderung des Ausführungsstatus**

```
{
  "version": "0",
  "id": "d290ece9-1088-4383-9df6-cd5b4ac42b99",
  "detail-type": "EC2 Automation Execution Status-change Notification",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-11-29T19:43:35Z",
  "region": "us-east-2",
  "resources": ["arn:aws:ssm:us-east-2:123456789012:automation-execution/333ba70b-2333-48db-b17e-a5e69c6f4d1c", 
    "arn:aws:ssm:us-east-2:123456789012:automation-definition/runcommand1:1"],
  "detail": {
    "ExecutionId": "333ba70b-2333-48db-b17e-a5e69c6f4d1c",
    "Definition": "runcommand1",
    "DefinitionVersion": 1.0,
    "Status": "Success",
    "StartTime": "Nov 29, 2024 7:43:20 PM",
    "EndTime": "Nov 29, 2024 7:43:26 PM",
    "Time": 5753.0,
    "ExecutedBy": "arn:aws:iam::123456789012:user/userName"
  }
}
```

## AWS Systems Manager-Change Calendar-Ereignisse
<a name="SSM-Change-Management-event-types"></a>

Verwenden Sie die Informationen in diesem Thema, um das Verhalten von EventBridge Ereignissen für zu planen und zu verstehen AWS Systems ManagerChange Calendar.

**Anmerkung**  
Statusänderungen für Kalender, die von anderen gemeinsam genutzt wurden, AWS-Konten werden derzeit nicht unterstützt.

### Change CalendarIntegration mit Amazon EventBridge
<a name="change-calendar-eventbridge-integration"></a>

AWS Systems Manager Change Calendarintegriert sich in Amazon EventBridge , um Sie über Änderungen des Kalenderstatus zu informieren. Beachten Sie die folgenden Verhaltensweisen im Zusammenhang mit der zugrunde liegenden Planungsarchitektur:

Timing und Zuverlässigkeit von Ereignissen  
+ EventBridge liefert Benachrichtigungen nach bestem Wissen und mit einer Termintoleranz von bis zu 15 Minuten.
+ Zustandsänderungsereignisse spiegeln allgemeine Statusübergänge im Kalender wider, nicht einzelne Kalenderereignisse.
+ Wenn mehrere Kalenderereignisse gleichzeitig auftreten, EventBridge wird für jede tatsächliche Änderung des Kalenderstatus nur ein Ereignis generiert.
+ EventBridge löst Ereignisse nur aus, wenn der Gesamtstatus des Kalenders wechselt (z. B. von GESCHLOSSEN zu OFFEN), nicht für einzelne Kalenderereignisse, die nicht zu einer Statusänderung führen.
+ Hinweisereignisse, die den Kalenderstatus nicht ändern, lösen keine EventBridge Benachrichtigungen aus.

Änderungen von Ereignissen und Hinweise zum Timing  
+ Wenn Sie Kalenderereignisse innerhalb von 15 Minuten nach ihrer geplanten Start- oder Endzeit ändern, werden EventBridge möglicherweise doppelte Benachrichtigungen generiert oder Benachrichtigungen verpasst.
+ Dieses Verhalten tritt auf, weil das Planungssystem möglicherweise nicht genügend Zeit hat, um zuvor geplante Benachrichtigungen ordnungsgemäß zu aktualisieren oder zu stornieren.
+ Bei wiederkehrenden Ereignissen wirkt sich dieses Verhalten in der Regel nur auf das erste Ereignis nach der Änderung aus.

Aufeinanderfolgende und sich überschneidende Ereignisse  
+ Wenn Kalenderereignisse in Abständen von 5 Minuten geplant sind, kann es je nach Statusänderung zu Statusübergangsereignissen kommen.
+ Wenn Sie sich überschneidende Ereignisse in bestimmter Reihenfolge erstellen, können zusätzliche EventBridge Ereignisse generiert werden, auch wenn keine tatsächliche Statusänderung erfolgt.
+ Um ein vorhersehbares Verhalten zu gewährleisten, sollten Sie es vermeiden, Kalenderereignisse kurz vor ihrer Ausführungszeit zu erstellen oder zu ändern.

Best Practices  
+ Entwerfen Sie Ihre EventBridge Regeln und die nachgelagerte Automatisierung so, dass potenzielle doppelte Ereignisse behandelt werden.
+ Implementieren Sie Idempotenz in Ihre Automatisierungsworkflows, um Probleme durch doppelte Benachrichtigungen zu vermeiden.
+ Planen Sie ausreichend Vorlaufzeit (mindestens 15 Minuten) ein, wenn Sie Kalenderereignisse erstellen oder ändern.
+ Testen Sie Ihre EventBridge Integrationen gründlich anhand Ihrer spezifischen Kalenderereignismuster.

**Kalender OFFEN**

```
{
    "version": "0",
    "id": "47a3f03a-f30d-1011-ac9a-du3bdEXAMPLE",
    "detail-type": "Calendar State Change",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-09-19T18:00:07Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:123456789012:document/MyCalendar"
    ],
    "detail": {
        "state": "OPEN",
        "atTime": "2024-09-19T18:00:07Z",
        "nextTransitionTime": "2024-10-11T18:00:07Z"
    }
}
```

**Kalender GESCHLOSSEN**

```
{
    "version": "0",
    "id": "f30df03a-1011-ac9a-47a3-f761eEXAMPLE",
    "detail-type": "Calendar State Change",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-09-17T21:40:02Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:123456789012:document/MyCalendar"
    ],
    "detail": {
        "state": "CLOSED",
        "atTime": "2024-08-17T21:40:00Z",
        "nextTransitionTime": "2024-09-19T18:00:07Z"
    }
}
```

## AWS Systems Manager-Change Manager-Ereignisse
<a name="SSM-Change-Manager-event-types"></a>

**Benachrichtigung über Statusaktualisierung der Änderungsanfrage – Beispiel 1**

```
{
  "version": "0",
  "id": "feab80c1-a8ff-c721-b8b1-96ce70939696",
  "detail-type": "Change Request Status Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-24T10:51:52Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-12345abcdef",
    "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1"
  ],
  "detail": {
    "change-request-id": "d0585556-80f6-4522-8dad-dada6d45b67d",
    "change-request-title": "A change request title",
    "ops-item-id": "oi-12345abcdef",
    "ops-item-created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-created-time": "2024-10-24T10:50:33.180334Z",
    "ops-item-modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-modified-time": "2024-10-24T10:50:33.180340Z",
    "ops-item-status": "InProgress",
    "change-template-document-name": "MyChangeTemplate",
    "runbook-document-arn": "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1",
    "runbook-document-version": "1",
    "auto-approve": true,
    "approvers": [
      "arn:aws:iam::123456789012:user/JaneDoe"
    ]
  }
}
```

**Benachrichtigung über Statusaktualisierung der Änderungsanfrage – Beispiel 2**

```
{
  "version": "0",
  "id": "25ce6b03-2e4e-1a2b-2a8f-6c9de8d278d2",
  "detail-type": "Change Request Status Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-24T10:51:52Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-abcdef12345",
    "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1"
  ],
  "detail": {
    "change-request-id": "d0585556-80f6-4522-8dad-dada6d45b67d",
    "change-request-title": "A change request title",
    "ops-item-id": "oi-abcdef12345",
    "ops-item-created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-created-time": "2024-10-24T10:50:33.180334Z",
    "ops-item-modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-modified-time": "2024-10-24T10:50:33.997163Z",
    "ops-item-status": "Rejected",
    "change-template-document-name": "MyChangeTemplate",
    "runbook-document-arn": "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1",
    "runbook-document-version": "1",
    "auto-approve": true,
    "approvers": [
      "arn:aws:iam::123456789012:user/JaneDoe"
    ]
  }
}
```

## AWS Systems Manager Veranstaltungen zur Einhaltung von Vorschriften
<a name="SSM-Configuration-Compliance-event-types"></a>

Im Folgenden finden Sie Beispiele für Veranstaltungen zum Thema AWS Systems Manager Compliance.

**Zuordnung regelkonform**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:03:26Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "last-runtime": "2024-01-01T10:10:10Z",
    "compliance-status": "compliant",
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-type": "Association"
  }
}
```

**Zuordnung nicht regelkonform**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:02:31Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "last-runtime": "2024-01-01T10:10:10Z",
    "compliance-status": "non_compliant",
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-type": "Association"
  }
}
```

**Patch regelkonform**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.123456789012",
  "account": "123456789012",
  "time": "2024-07-17T19:03:26Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-status": "compliant",
    "compliance-type": "Patch",
    "patch-baseline-id": "PB789",
    "severity": "critical"
  }
}
```

**Patch nicht regelkonform**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:02:31Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-status": "non_compliant",
    "compliance-type": "Patch",
    "patch-baseline-id": "PB789",
    "severity": "critical"
  }
}
```

## AWS Systems Manager-Maintenance Windows-Ereignisse
<a name="EC2_maintenance_windows_event_types"></a>

Es folgen Beispiele der Ereignisse für Systems Manager Maintenance Windows.

**Registrieren eines Ziels**

Gültige Statuswerte sind `REGISTERED` und `DEREGISTERED`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Target Registration Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-11-16T00:58:37Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0ed7251d3fcf6e0c2",
      "arn:aws:ssm:us-east-2:123456789012:windowtarget/e7265f13-3cc5-4f2f-97a9-7d3ca86c32a6"
   ],
   "detail":{
      "window-target-id":"e7265f13-3cc5-4f2f-97a9-7d3ca86c32a6",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "status":"REGISTERED"
   }
}
```

**Fensterausführungstyp**

Gültige Statuswerte sind unter anderem:
+ `CANCELLED`
+ `CANCELLING`
+ `FAILED`
+ `IN_PROGRESS`
+ `PENDING`
+ `SKIPPED_OVERLAPPING`
+ `SUCCESS TIMED_OUT`

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Execution State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"14bea65d-5ccc-462d-a2f3-e99c8EXAMPLE",
      "status":"SUCCESS"
   }
}
```

**Typ der Aufgabenausführung**

Gültige Statuswerte sind `IN_PROGRESS`, `SUCCESS`, `FAILED` und `TIMED_OUT`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Task Execution State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "task-execution-id":"6417e808-7f35-4d1a-843f-123456789012",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"14bea65d-5ccc-462d-a2f3-e99c8EXAMPLE",
      "status":"SUCCESS"
   }
}
```

**Aufgabenziel verarbeitet**

Gültige Statuswerte sind `IN_PROGRESS`, `SUCCESS`, `FAILED` und `TIMED_OUT`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Task Target Invocation State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-123456789012345678"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"791b72e0-f0da-4021-8b35-f95dfEXAMPLE",
      "task-execution-id":"c9b05aba-197f-4d8d-be34-e73fbEXAMPLE",
      "window-target-id":"e32eecb2-646c-4f4b-8ed1-205fbEXAMPLE",
      "status":"SUCCESS",
      "owner-information":"Owner"
   }
}
```

**Fensterstatusänderung**

Gültige Statuswerte sind `ENABLED` und `DISABLED`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-11-16T00:58:37Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "window-id":"mw-0c50858d01EXAMPLE",
      "status":"DISABLED"
   }
}
```

## AWS Systems Manager-Parameter Store-Ereignisse
<a name="SSM-Parameter-Store-event-types"></a>

Es folgen Beispiele der Ereignisse für Systems Manager Parameter Store.

**Create Parameter (Parameter erstellen)**

```
{
  "version": "0",
  "id": "6a7e4feb-b491-4cf7-a9f1-bf3703497718",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:43:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Create",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

**Update Parameter (Parameter aktualisieren)**

```
{
  "version": "0",
  "id": "9547ef2d-3b7e-4057-b6cb-5fdf09ee7c8f",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:44:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Update",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

**DeleteParameter (Parameter löschen)**

```
{
  "version": "0",
  "id": "80e9b391-6a9b-413c-839a-453b528053af",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:45:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Delete",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

## AWS Systems Manager-OpsCenter-Ereignisse
<a name="SSM-OpsCenter-event-types"></a>

**OpsCenter OpsItem Benachrichtigung erstellen**

```
{
  "version": "0",
  "id": "aae66adc-7aac-f0c0-7854-7691e8c079b8",
  "detail-type": "OpsItem Create",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-19T02:48:11Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-123456abcdef"
  ],
  "detail": {
    "created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "created-time": "2024-10-19T02:46:53.629361Z",
    "source": "aws.ssm",
    "status": "Open",
    "ops-item-id": "oi-123456abcdef",
    "title": "An issue title",
    "ops-item-type": "/aws/issue",
    "description": "A long description may appear here"
  }
}
```

**OpsCenter OpsItem Benachrichtigung aktualisieren**

```
{
  "version": "0",
  "id": "2fb5b168-b725-41dd-a890-29311200089c",
  "detail-type": "OpsItem Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-19T02:48:11Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-123456abcdef"
  ],
  "detail": {
    "created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "created-time": "2024-10-19T02:46:54.049271Z",
    "modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "modified-time": "2024-10-19T02:46:54.337354Z",
    "source": "aws.ssm",
    "status": "Open",
    "ops-item-id": "oi-123456abcdef",
    "title": "An issue title",
    "ops-item-type": "/aws/issue",
    "description": "A long description may appear here"
  }
}
```

## AWS Systems Manager-Run Command-Ereignisse
<a name="SSM-Run-Command-event-types"></a>

**Run Command-Statusänderungsbenachrichtigung**

```
{
    "version": "0",
    "id": "51c0891d-0e34-45b1-83d6-95db273d1602",
    "detail-type": "EC2 Command Status-change Notification",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-07-10T21:51:32Z",
    "region": "us-east-2",
    "resources": ["arn:aws:ec2:us-east-2:123456789012:instance/i-02573cafcfEXAMPLE"],
    "detail": {
        "command-id": "e8d3c0e4-71f7-4491-898f-c9b35bee5f3b",
        "document-name": "AWS-RunPowerShellScript",
        "expire-after": "2024-07-14T22:01:30.049Z",
        "parameters": {
            "executionTimeout": ["3600"],
            "commands": ["date"]
        },
        "requested-date-time": "2024-07-10T21:51:30.049Z",
        "status": "Success"
    }
}
```

**Run CommandInvocation Status-Änderungsbenachrichtigung**

```
{
    "version": "0",
    "id": "4780e1b8-f56b-4de5-95f2-95dbEXAMPLE",
    "detail-type": "EC2 Command Invocation Status-change Notification",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-07-10T21:51:32Z",
    "region": "us-east-2",
    "resources": ["arn:aws:ec2:us-east-2:123456789012:instance/i-02573cafcfEXAMPLE"],
    "detail": {
        "command-id": "e8d3c0e4-71f7-4491-898f-c9b35bee5f3b",
        "document-name": "AWS-RunPowerShellScript",
        "instance-id": "i-02573cafcfEXAMPLE",
        "requested-date-time": "2024-07-10T21:51:30.049Z",
        "status": "Success"
    }
}
```

## AWS Systems Manager-State Manager-Ereignisse
<a name="SSM-State-Manager-event-types"></a>

**State Manager-Association-Statusänderung**

```
{
   "version":"0",
   "id":"db839caf-6f6c-40af-9a48-25b2ae2b7774",
   "detail-type":"EC2 State Manager Association State Change",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-05-16T23:01:10Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2::document/AWS-RunPowerShellScript"
   ],
   "detail":{
      "association-id":"6e37940a-23ba-4ab0-9b96-5d0a1a05464f",
      "document-name":"AWS-RunPowerShellScript",
      "association-version":"1",
      "document-version":"Optional.empty",
      "targets":"[{\"key\":\"InstanceIds\",\"values\":[\"i-12345678\"]}]",
      "creation-date":"2024-02-13T17:22:54.458Z",
      "last-successful-execution-date":"2024-05-16T23:00:01Z",
      "last-execution-date":"2024-05-16T23:00:01Z",
      "last-updated-date":"2024-02-13T17:22:54.458Z",
      "status":"Success",
      "association-status-aggregated-count":"{\"Success\":1}",
      "schedule-expression":"cron(0 */30 * * * ? *)",
      "association-cwe-version":"1.0"
   }
}
```

**State Manager-Instance-Association-Statusänderung**

```
{
   "version":"0",
   "id":"6a7e8feb-b491-4cf7-a9f1-bf3703467718",
   "detail-type":"EC2 State Manager Instance Association State Change",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-02-23T15:23:48Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ec2:us-east-2:123456789012:instance/i-12345678",
      "arn:aws:ssm:us-east-2:123456789012:document/my-custom-document"
   ],
   "detail":{
      "association-id":"34fcb7e0-9a14-4984-9989-0e04e3f60bd8",
      "instance-id":"i-02573cafcfEXAMPLE",
      "document-name":"my-custom-document",
      "document-version":"1",
      "targets":"[{\"key\":\"instanceids\",\"values\":[\"i-02573cafcfEXAMPLE\"]}]",
      "creation-date":"2024-02-23T15:23:48Z",
      "last-successful-execution-date":"2024-02-23T16:23:48Z",
      "last-execution-date":"2024-02-23T16:23:48Z",
      "status":"Success",
      "detailed-status":"",
      "error-code":"testErrorCode",
      "execution-summary":"testExecutionSummary",
      "output-url":"sampleurl",
      "instance-association-cwe-version":"1"
   }
}
```

# Beispielszenarien: Systems Manager Manager-Ziele in EventBridge Amazon-Regeln
<a name="monitoring-systems-manager-targets"></a>

Wenn Sie das aufzurufende Ziel in einer EventBridge Amazon-Regel angeben, können Sie aus über 20 Zieltypen wählen und jeder Regel bis zu fünf Ziele hinzufügen.

Unter den verschiedenen Zielen können Sie zwischen Automatisierung und OpsCenterRun Command, bei denen es sich um Tools handelt AWS Systems Manager, als Zielaktionen wählen, wenn ein EventBridge Ereignis eintritt.

Im Folgenden finden Sie einige Beispiele dafür, wie Sie diese Tools als Ziel einer EventBridge Regel verwenden können.

**Beispiele zur Automation**  
Sie können eine EventBridge Regel so konfigurieren, dass Automatisierungsworkflows gestartet werden, wenn Ereignisse wie die folgenden eintreten:
+ Wenn ein CloudWatch Amazon-Alarm meldet, dass ein verwalteter Knoten eine Statusprüfung (`StatusCheckFailed_Instance=1`) nicht bestanden hat, führen Sie das `AWSSupport-ExecuteEC2Rescue` Automation-Runbook auf dem Knoten aus.
+ Wenn ein `EC2 Instance State-change Notification`-Ereignis auftritt, weil eine neue Amazon Elastic Compute Cloud (Amazon EC2)-Instance ausgeführt wird, führen Sie das aus `AWS-AttachEBSVolume`–Automation-Runbook auf der Instance aus.
+ Wenn ein Amazon Elastic Block Store (Amazon EBS)-Volume erstellt wurde und verfügbar ist, führen Sie das aus `AWS-CreateSnapshot`–Automation-Runbook auf dem Volume aus.

**Beispiele für OpsCenter**  
Sie können eine EventBridge Regel so konfigurieren, dass eine neue Regel erstellt OpsItem wird, wenn Vorfälle wie die folgenden auftreten:
+ Ein Drosselungssereignis für Amazon DynamoDB tritt auf, oder die Leistung des Amazon EBS-Volumes hat sich verschlechtert.
+ Eine Amazon-EC2-Auto-Scaling-Gruppe kann einen Knoten nicht starten, oder ein Systems-Manager-Automatisierungs-Workflow schlägt fehl.
+ Eine EC2-Instance ändert den Status von `Running` auf `Stopped`.

**Beispiele für Run Command**  
Sie können eine EventBridge Regel so konfigurieren, dass ein Systems Manager Manager-Befehlsdokument ausgeführt wird, Run Command wenn Ereignisse wie die folgenden eintreten:
+ Wenn eine Auto-Scaling-Gruppe kurz vor dem Ende steht, könnte ein Run Command-Skript die Protokolldateien des Knotens erfassen, bevor er beendet wird.
+ Wenn ein neuer Knoten in einer Auto-Scaling-Gruppe erstellt wird, könnte eine Run Command-Zielaktion die Webserver-Rolle aktivieren oder Software auf dem Knoten installieren.
+ Wenn ein verwalteter Knoten als nicht konform befunden wird, könnte eine Run Command-Zielaktion Patches auf dem Knoten aktualisieren, indem das `AWS-RunPatchBaseline`-Dokument ausgeführt wird.