

• El panel de AWS Systems Manager CloudWatch dejará de estar disponible después del 30 de abril de 2026. Los clientes pueden seguir utilizando la consola de Amazon CloudWatch para ver, crear y administrar sus paneles de Amazon CloudWatch, tal y como lo hacen actualmente. Para obtener más información, consulte la [documentación del panel de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Cómo monitorear eventos de Systems Manager con Amazon EventBridge
<a name="monitoring-eventbridge-events"></a>

Amazon EventBridge es un servicio de bus de eventos sin servidor que le permite conectar sus aplicaciones con datos de varios orígenes. EventBridge proporciona un flujo de datos en tiempo real desde sus propias aplicaciones, aplicaciones de software como servicio (SaaS) y Servicios de AWS y, a continuación, dirige dichos datos a destinos como AWS Lambda. Puede configurar reglas de direccionamiento para determinar adónde enviar sus datos a fin de crear arquitecturas de aplicaciones que reaccionen en tiempo real a todos sus orígenes de datos. EventBridge le permite crear arquitecturas impulsadas por eventos, que están acopladas y distribuidas débilmente.

Anteriormente, EventBridge se llamaba Amazon CloudWatch Events. EventBridge incluye nuevas características que le permiten recibir eventos de socios de SaaS y de sus propias aplicaciones. Los usuarios existentes de CloudWatch Events pueden obtener acceso a su bus, reglas y eventos predeterminados existentes en la nueva consola de EventBridge y en la consola de CloudWatch Events. EventBridge utiliza la misma API de CloudWatch Events, por lo que todo el uso de la API de CloudWatch Events existente sigue siendo el mismo. 

EventBridge puede agregar eventos de docenas de Servicios de AWS a sus reglas y destinos de más de 20 Servicios de AWS.

EventBridge proporciona soporte para eventos de AWS Systems Manager y destinos de Systems Manager. 

**Tipos de eventos admitidos de Systems Manager**  
Entre los muchos tipos de eventos de Systems Manager que EventBridge puede detectar se encuentran los siguientes: 
+ Una actualización del estado de la solicitud de acceso a los nodos justo a tiempo para aprobaciones manuales
+ Una solicitud de acceso a los nodos justo a tiempo fallida
+ Una ventana de mantenimiento se desactiva.
+ Un flujo de trabajo de Automation finaliza correctamente. Automatización es una herramienta de AWS Systems Manager.
+ Un nodo administrado no cumple con la conformidad de revisiones.
+ Un valor de parámetro se actualiza.

EventBridge admite eventos de las siguientes herramientas de AWS Systems Manager:
+ Acceso a los nodos justo a tiempo (los eventos se emiten en la medida de lo posible)
+ Automation (los eventos se emiten en la medida de lo posible).
+ Change Calendar (Los eventos se emiten en la medida de lo posible).
+ Conformidad
+ Inventory (Los eventos se emiten en la medida de lo posible).
+ Maintenance Windows (Los eventos se emiten en la medida de lo posible).
+ Parameter Store (Los eventos se emiten en la medida de lo posible).
+ Run Command (Los eventos se emiten en la medida de lo posible).
+ State Manager (Los eventos se emiten en la medida de lo posible).

Para obtener más detalles acerca de los tipos de eventos de Systems Manager admitidos, consulte [Referencia: patrones y tipos de eventos de Amazon EventBridge para Systems Manager](reference-eventbridge-events.md) y [Ejemplos de eventos de Amazon EventBridge para Systems Manager](monitoring-systems-manager-event-examples.md).

**Tipos de destinos admitidos de Systems Manager**  
EventBridge admite las siguientes tres herramientas de Systems Manager como destinos de una regla de evento:
+ ejecución de un flujo de trabajo de Automation
+ ejecución de un documento de Command de Run Command (Los eventos se emiten en la medida de lo posible).
+ creación de un OpsCenter OpsItem

Para obtener información acerca de las formas sugeridas de utilizar estos destinos, consulte [Escenarios de ejemplo: destinos de Systems Manager en reglas de Amazon EventBridge](monitoring-systems-manager-targets.md).

Para obtener más información acerca de cómo comenzar a utilizar EventBridge y configurar las reglas, consulte [Getting started with Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html) (Introducción a Amazon EventBridge) en la *Guía del usuario de EventBridge*. Para obtener información completa acerca de cómo trabajar con EventBridge, consulte la [https://docs.aws.amazon.com/eventbridge/latest/userguide/](https://docs.aws.amazon.com/eventbridge/latest/userguide/).

**Topics**
+ [Configuración de EventBridge para eventos de Systems Manager](monitoring-systems-manager-events.md)
+ [Ejemplos de eventos de Amazon EventBridge para Systems Manager](monitoring-systems-manager-event-examples.md)
+ [Escenarios de ejemplo: destinos de Systems Manager en reglas de Amazon EventBridge](monitoring-systems-manager-targets.md)

# Configuración de EventBridge para eventos de Systems Manager
<a name="monitoring-systems-manager-events"></a>

Puede utilizar Amazon EventBridge para realizar un evento de destino cuando se produzcan cambios de estado u otras condiciones de AWS Systems Manager compatibles. Tiene la opción de crear una regla que se ejecute siempre que haya una transición de estado o cuando haya una transición a uno o varios estados de interés. 

El siguiente procedimiento proporciona pasos generales para crear una regla de EventBridge que interactúe cuando Systems Manager emita un evento especificado. Para obtener una lista de procedimientos en esta guía del usuario que abordan escenarios específicos, consulte **More info** (Más información) al final de este tema.

**nota**  
Cuando un servicio en su Cuenta de AWS emite un evento, siempre va al bus de eventos predeterminado de su cuenta. Para escribir una regla que responda a eventos de Servicios de AWS de su cuenta, asóciela al bus de eventos predeterminado. Puede crear una regla en un bus de eventos personalizado que busque eventos desde Servicios de AWS, pero esta regla solo se aplica cuando recibe dicho evento desde otra cuenta mediante la entrega de eventos entre cuentas. Para obtener más información, consulte [Envío y recepción de eventos de Amazon EventBridge entre Cuentas de AWS](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-cross-account.html) en la *Guía del usuario de Amazon EventBridge*.

**Para configurar EventBridge para eventos de Systems Manager**

1. Abra la consola de Amazon EventBridge en [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. En el panel de navegación, seleccione **Reglas**.

1. Elija **Creación de regla**.

1. Escriba un nombre y una descripción para la regla.

   Una regla no puede tener el mismo nombre que otra regla de la misma Región de AWS y del mismo bus de eventos.

1. En **Bus de eventos**, seleccione el bus de eventos que desea asociar a esta regla. Si desea que esta regla responda a eventos coincidentes procedentes de su propia Cuenta de AWS, seleccione **default** (predeterminado). Cuando un Servicio de AWS en su cuenta emite un evento, siempre va al bus de eventos predeterminado de su cuenta.

1. En **Tipo de regla**, elija **Regla con un patrón de evento**.

1. Elija **Siguiente**.

1. En **Origen del evento**, elija **Eventos de AWS o eventos de socios de EventBridge**.

1. En la sección **Event pattern** (Patrón de eventos), elija **Event pattern form** (Formulario de patrón de eventos).

1. Para **Event source** (origen de eventos), elija **AWSservices** (servicios).

1. En **AWS service (Servicio de AWS)**, elija **Systems Manager**.

1. En **Event type** (Tipo de evento), realice una de las siguientes operaciones: 
   + Elija **All events** (Todos los eventos).

     Si elige **All Events** (Todos los eventos), todos los eventos emitidos por Systems Manager coincidirán con la regla. Tenga en cuenta que esta opción puede dar lugar a muchas acciones de destino de eventos.
   + Elija el tipo de evento de Systems Manager que desea utilizar para esta regla. EventBridge admite eventos de las siguientes herramientas de AWS Systems Manager: 
     + Automatización
     + Change Calendar
     + Conformidad
     + Inventario 
     + Maintenance Windows
     + Parameter Store
     + Run Command
     + State Manager
**nota**  
Para las acciones de Systems Manager que no son compatibles con EventBridge, puede elegir una llamada a la API de AWS a través de CloudTrail para crear una regla de evento basada en una llamada a la API, que registra CloudTrail. Para ver un ejemplo, consulta [Supervisión de la actividad de la sesión con Amazon EventBridge (consola)](session-manager-auditing.md#session-manager-auditing-eventbridge-events). 

1. (Opcional) Para que la regla sea más específica, agregue valores de filtro. Por ejemplo, si eligió **State Manager** y desea limitar la regla al estado de un objeto de una instancia administrada única a la que se dirige una asociación, en **Specific type(s)** (Tipos específicos), elija **EC2 State Manager Instance Association State Change** (Cambio de estado de asociación de instancia de EC2 State Manager).

   Para obtener información completa sobre los tipos de detalles compatibles, consulte [Referencia: patrones y tipos de eventos de Amazon EventBridge para Systems Manager](reference-eventbridge-events.md).

   Algunos tipos de detalles tienen otras opciones compatibles, como el estado. Las opciones disponibles dependen de la herramienta que seleccione.

1. Elija **Siguiente**.

1. En **Target types** (Tipos de destino), elija **AWS service** (Servicio de AWS).

1. En **Select a target** (Seleccione un destino), elija un destino, como un tema de Amazon SNS o una función de AWS Lambda. El destino se activa cuando se recibe un evento que coincide con el patrón de eventos definido en la regla.

1. Si hay muchos tipos de destinos, EventBridge necesita permisos para enviar eventos al destino. En estos casos, EventBridge puede crear el rol de AWS Identity and Access Management (IAM) necesario para que se ejecute la regla: 
   + Para crear un rol de IAM automáticamente, elija **Creación de un nuevo rol para este recurso específico**.
   + Para utilizar un rol de IAM que haya creado antes, elija **Use existing role** (Usar rol existente).

1. (Opcional) Elija **Add another target** (Agregar otro destino) para agregar otro destino para esta regla.

1. Seleccione **Siguiente**.

1. (Opcional) Introduzca una o varias etiquetas para la regla. Para obtener más información, consulte [Etiquetas de Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html) en la *Guía del usuario de Amazon EventBridge*.

1. Elija **Siguiente**.

1. Revise los detalles de la regla y seleccione **Creación de regla**.

**Más información**  
+ [Creación de un evento de EventBridge que utiliza un manual de procedimientos (consola)](running-automations-event-bridge.md#automation-cwe-target-console)
+ [Transferir datos a Automatización usando transformadores de entrada](automation-tutorial-eventbridge-input-transformers.md)
+ [Solución de problemas de conformidad con EventBridge](compliance-fixing.md)
+ [Visualización de acciones de eliminación de inventario en EventBridge](inventory-custom.md#delete-custom-inventory-cwe)
+ [Configuración de las reglas de EventBridge para crear OpsItems](OpsCenter-automatically-create-OpsItems-2.md)
+ [Configuración de reglas de EventBridge para parámetros y políticas de parámetros](sysman-paramstore-cwe.md#cwe-parameter-changes)

# Ejemplos de eventos de Amazon EventBridge para Systems Manager
<a name="monitoring-systems-manager-event-examples"></a>

A continuación, se presentan ejemplos, en formato JSON, de eventos EventBridge admitidos para AWS Systems Manager. 

**Topics**
+ [AWS Systems ManagerEventos de Automation de](#SSM-Automation-event-types)
+ [AWS Systems ManagerEvents (Eventos)Change Calendar](#SSM-Change-Management-event-types)
+ [AWS Systems ManagerEvents (Eventos)Change Manager](#SSM-Change-Manager-event-types)
+ [AWS Systems ManagerEventos de Compliance](#SSM-Configuration-Compliance-event-types)
+ [AWS Systems ManagerEvents (Eventos)Maintenance Windows](#EC2_maintenance_windows_event_types)
+ [AWS Systems ManagerEvents (Eventos)Parameter Store](#SSM-Parameter-Store-event-types)
+ [AWS Systems ManagerEvents (Eventos)OpsCenter](#SSM-OpsCenter-event-types)
+ [AWS Systems ManagerEvents (Eventos)Run Command](#SSM-Run-Command-event-types)
+ [AWS Systems ManagerEvents (Eventos)State Manager](#SSM-State-Manager-event-types)

## AWS Systems ManagerEventos de Automation de
<a name="SSM-Automation-event-types"></a>

**Notificación de cambio de estado de paso de Automation**

```
{
  "version": "0",
  "id": "eeca120b-a321-433e-9635-dab369006a6b",
  "detail-type": "EC2 Automation Step Status-change Notification",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-11-29T19:43:35Z",
  "region": "us-east-1",
  "resources": ["arn:aws:ssm:us-east-2:123456789012:automation-execution/333ba70b-2333-48db-b17e-a5e69c6f4d1c", 
    "arn:aws:ssm:us-east-2:123456789012:automation-definition/runcommand1:1"],
  "detail": {
    "ExecutionId": "333ba70b-2333-48db-b17e-a5e69c6f4d1c",
    "Definition": "runcommand1",
    "DefinitionVersion": 1.0,
    "Status": "Success",
    "EndTime": "Nov 29, 2024 7:43:25 PM",
    "StartTime": "Nov 29, 2024 7:43:23 PM",
    "Time": 2630.0,
    "StepName": "runFixedCmds",
    "Action": "aws:runCommand"
  }
}
```

**Notificación de cambio de estado de ejecución de Automation**

```
{
  "version": "0",
  "id": "d290ece9-1088-4383-9df6-cd5b4ac42b99",
  "detail-type": "EC2 Automation Execution Status-change Notification",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-11-29T19:43:35Z",
  "region": "us-east-2",
  "resources": ["arn:aws:ssm:us-east-2:123456789012:automation-execution/333ba70b-2333-48db-b17e-a5e69c6f4d1c", 
    "arn:aws:ssm:us-east-2:123456789012:automation-definition/runcommand1:1"],
  "detail": {
    "ExecutionId": "333ba70b-2333-48db-b17e-a5e69c6f4d1c",
    "Definition": "runcommand1",
    "DefinitionVersion": 1.0,
    "Status": "Success",
    "StartTime": "Nov 29, 2024 7:43:20 PM",
    "EndTime": "Nov 29, 2024 7:43:26 PM",
    "Time": 5753.0,
    "ExecutedBy": "arn:aws:iam::123456789012:user/userName"
  }
}
```

## AWS Systems ManagerEvents (Eventos)Change Calendar
<a name="SSM-Change-Management-event-types"></a>

Utilice la información en este tema para planificar y comprender el comportamiento de los eventos de EventBridge para Change Calendar de AWS Systems Manager.

**nota**  
Actualmente no se admiten cambios de estado para calendarios compartidos desde otras Cuentas de AWS.

### Integración de Change Calendar en Amazon Eventbridge
<a name="change-calendar-eventbridge-integration"></a>

Change Calendar de AWS Systems Manager se integra en Amazon EventBridge para notificarle los cambios de estado del calendario. Tenga en cuenta los siguientes comportamientos relacionados con la arquitectura de programación subyacente:

Fiabilidad y temporización de los eventos  
+ EventBridge entrega las notificaciones en la medida de lo posible, con una tolerancia de programación de hasta 15 minutos.
+ Los eventos de cambio de estado reflejan las transiciones generales del estado del calendario, no los eventos individuales del calendario.
+ Cuando se producen varios eventos del calendario simultáneamente, EventBridge genera solo un evento por cada cambio de estado del calendario real.
+ EventBridge activa eventos solo cuando el estado general del calendario cambia (por ejemplo, de CERRADO a ABIERTO), no para eventos de calendario individuales que no provocan un cambio de estado.
+ Los eventos de asesoramiento que no modifican el estado del calendario no activan las notificaciones de EventBridge.

Modificaciones de eventos y consideraciones de temporización  
+ Si modificas los eventos del calendario dentro de los 15 minutos de la hora de inicio o finalización programada, EventBridge podría generar notificaciones duplicadas o no recibir notificaciones.
+ Este comportamiento se debe a que el sistema de programación podría no tener tiempo suficiente para actualizar o cancelar correctamente las notificaciones previamente programadas.
+ En el caso de los eventos recurrentes, este comportamiento suele afectar solo a la primera aparición después de la modificación.

Eventos adyacentes y superpuestos  
+ Cuando los eventos del calendario se programan con una diferencia de 5 minutos entre sí, los eventos de transición de estado pueden ocurrir o no, según el cambio de estado real.
+ La creación de eventos superpuestos en ciertos órdenes puede generar eventos de EventBridge adicionales incluso cuando no se produce ningún cambio de estado real.
+ Para garantizar un comportamiento predecible, evite crear o modificar eventos del calendario cerca de sus tiempos de ejecución.

Prácticas recomendadas  
+ Diseñe sus reglas de EventBridge y la automatización posterior para gestionar posibles eventos duplicados.
+ Implemente la idempotencia en sus flujos de trabajo de automatización para evitar problemas derivados de la duplicación de notificaciones.
+ Configure un tiempo de espera suficiente (de al menos 15 minutos) al crear o modificar los eventos del calendario.
+ Pruebe de manera exhaustiva sus integraciones de EventBridge con sus patrones específicos de eventos de calendario.

**Calendario ABIERTO**

```
{
    "version": "0",
    "id": "47a3f03a-f30d-1011-ac9a-du3bdEXAMPLE",
    "detail-type": "Calendar State Change",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-09-19T18:00:07Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:123456789012:document/MyCalendar"
    ],
    "detail": {
        "state": "OPEN",
        "atTime": "2024-09-19T18:00:07Z",
        "nextTransitionTime": "2024-10-11T18:00:07Z"
    }
}
```

**Calendario CERRADO**

```
{
    "version": "0",
    "id": "f30df03a-1011-ac9a-47a3-f761eEXAMPLE",
    "detail-type": "Calendar State Change",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-09-17T21:40:02Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:123456789012:document/MyCalendar"
    ],
    "detail": {
        "state": "CLOSED",
        "atTime": "2024-08-17T21:40:00Z",
        "nextTransitionTime": "2024-09-19T18:00:07Z"
    }
}
```

## AWS Systems ManagerEvents (Eventos)Change Manager
<a name="SSM-Change-Manager-event-types"></a>

**Cambiar notificación de actualización del estado de la solicitud: ejemplo 1**

```
{
  "version": "0",
  "id": "feab80c1-a8ff-c721-b8b1-96ce70939696",
  "detail-type": "Change Request Status Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-24T10:51:52Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-12345abcdef",
    "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1"
  ],
  "detail": {
    "change-request-id": "d0585556-80f6-4522-8dad-dada6d45b67d",
    "change-request-title": "A change request title",
    "ops-item-id": "oi-12345abcdef",
    "ops-item-created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-created-time": "2024-10-24T10:50:33.180334Z",
    "ops-item-modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-modified-time": "2024-10-24T10:50:33.180340Z",
    "ops-item-status": "InProgress",
    "change-template-document-name": "MyChangeTemplate",
    "runbook-document-arn": "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1",
    "runbook-document-version": "1",
    "auto-approve": true,
    "approvers": [
      "arn:aws:iam::123456789012:user/JaneDoe"
    ]
  }
}
```

**Cambiar notificación de actualización del estado de la solicitud: ejemplo 2**

```
{
  "version": "0",
  "id": "25ce6b03-2e4e-1a2b-2a8f-6c9de8d278d2",
  "detail-type": "Change Request Status Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-24T10:51:52Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-abcdef12345",
    "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1"
  ],
  "detail": {
    "change-request-id": "d0585556-80f6-4522-8dad-dada6d45b67d",
    "change-request-title": "A change request title",
    "ops-item-id": "oi-abcdef12345",
    "ops-item-created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-created-time": "2024-10-24T10:50:33.180334Z",
    "ops-item-modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-modified-time": "2024-10-24T10:50:33.997163Z",
    "ops-item-status": "Rejected",
    "change-template-document-name": "MyChangeTemplate",
    "runbook-document-arn": "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1",
    "runbook-document-version": "1",
    "auto-approve": true,
    "approvers": [
      "arn:aws:iam::123456789012:user/JaneDoe"
    ]
  }
}
```

## AWS Systems ManagerEventos de Compliance
<a name="SSM-Configuration-Compliance-event-types"></a>

Los siguientes ejemplos corresponden a eventos de AWS Systems Manager Compliance.

**Conformidad con la asociación**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:03:26Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "last-runtime": "2024-01-01T10:10:10Z",
    "compliance-status": "compliant",
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-type": "Association"
  }
}
```

**Sin conformidad con la asociación**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:02:31Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "last-runtime": "2024-01-01T10:10:10Z",
    "compliance-status": "non_compliant",
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-type": "Association"
  }
}
```

**Conformidad con los parches**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.123456789012",
  "account": "123456789012",
  "time": "2024-07-17T19:03:26Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-status": "compliant",
    "compliance-type": "Patch",
    "patch-baseline-id": "PB789",
    "severity": "critical"
  }
}
```

**Sin conformidad con los parches**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:02:31Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-status": "non_compliant",
    "compliance-type": "Patch",
    "patch-baseline-id": "PB789",
    "severity": "critical"
  }
}
```

## AWS Systems ManagerEvents (Eventos)Maintenance Windows
<a name="EC2_maintenance_windows_event_types"></a>

A continuación, se muestran ejemplos de los eventos para Systems Manager Maintenance Windows.

**Registrar un destino**

Los valores de estado válidos son `REGISTERED` y `DEREGISTERED`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Target Registration Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-11-16T00:58:37Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0ed7251d3fcf6e0c2",
      "arn:aws:ssm:us-east-2:123456789012:windowtarget/e7265f13-3cc5-4f2f-97a9-7d3ca86c32a6"
   ],
   "detail":{
      "window-target-id":"e7265f13-3cc5-4f2f-97a9-7d3ca86c32a6",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "status":"REGISTERED"
   }
}
```

**Tipo de ejecución de ventana**

Entre los valores de estado válidos se incluyen los siguientes:
+ `CANCELLED`
+ `CANCELLING`
+ `FAILED`
+ `IN_PROGRESS`
+ `PENDING`
+ `SKIPPED_OVERLAPPING`
+ `SUCCESS TIMED_OUT`

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Execution State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"14bea65d-5ccc-462d-a2f3-e99c8EXAMPLE",
      "status":"SUCCESS"
   }
}
```

**Tipo de ejecución de tarea**

Los valores de estado válidos son `IN_PROGRESS`, `SUCCESS`, `FAILED` y `TIMED_OUT`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Task Execution State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "task-execution-id":"6417e808-7f35-4d1a-843f-123456789012",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"14bea65d-5ccc-462d-a2f3-e99c8EXAMPLE",
      "status":"SUCCESS"
   }
}
```

**Destino de tarea procesado**

Los valores de estado válidos son `IN_PROGRESS`, `SUCCESS`, `FAILED` y `TIMED_OUT`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Task Target Invocation State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-123456789012345678"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"791b72e0-f0da-4021-8b35-f95dfEXAMPLE",
      "task-execution-id":"c9b05aba-197f-4d8d-be34-e73fbEXAMPLE",
      "window-target-id":"e32eecb2-646c-4f4b-8ed1-205fbEXAMPLE",
      "status":"SUCCESS",
      "owner-information":"Owner"
   }
}
```

**Cambio de estado de ventana**

Los valores de estado válidos son `ENABLED` y `DISABLED`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-11-16T00:58:37Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "window-id":"mw-0c50858d01EXAMPLE",
      "status":"DISABLED"
   }
}
```

## AWS Systems ManagerEvents (Eventos)Parameter Store
<a name="SSM-Parameter-Store-event-types"></a>

A continuación, se muestran ejemplos de los eventos para Systems Manager Parameter Store.

**Crear parámetro**

```
{
  "version": "0",
  "id": "6a7e4feb-b491-4cf7-a9f1-bf3703497718",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:43:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Create",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

**Actualizar parámetro**

```
{
  "version": "0",
  "id": "9547ef2d-3b7e-4057-b6cb-5fdf09ee7c8f",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:44:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Update",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

**Eliminar parámetro**

```
{
  "version": "0",
  "id": "80e9b391-6a9b-413c-839a-453b528053af",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:45:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Delete",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

## AWS Systems ManagerEvents (Eventos)OpsCenter
<a name="SSM-OpsCenter-event-types"></a>

**OpsCenter OpsItem crear notificación**

```
{
  "version": "0",
  "id": "aae66adc-7aac-f0c0-7854-7691e8c079b8",
  "detail-type": "OpsItem Create",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-19T02:48:11Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-123456abcdef"
  ],
  "detail": {
    "created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "created-time": "2024-10-19T02:46:53.629361Z",
    "source": "aws.ssm",
    "status": "Open",
    "ops-item-id": "oi-123456abcdef",
    "title": "An issue title",
    "ops-item-type": "/aws/issue",
    "description": "A long description may appear here"
  }
}
```

**OpsCenter OpsItem actualizar notificación**

```
{
  "version": "0",
  "id": "2fb5b168-b725-41dd-a890-29311200089c",
  "detail-type": "OpsItem Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-19T02:48:11Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-123456abcdef"
  ],
  "detail": {
    "created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "created-time": "2024-10-19T02:46:54.049271Z",
    "modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "modified-time": "2024-10-19T02:46:54.337354Z",
    "source": "aws.ssm",
    "status": "Open",
    "ops-item-id": "oi-123456abcdef",
    "title": "An issue title",
    "ops-item-type": "/aws/issue",
    "description": "A long description may appear here"
  }
}
```

## AWS Systems ManagerEvents (Eventos)Run Command
<a name="SSM-Run-Command-event-types"></a>

**Run Command Notificación de cambio de estado de**

```
{
    "version": "0",
    "id": "51c0891d-0e34-45b1-83d6-95db273d1602",
    "detail-type": "EC2 Command Status-change Notification",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-07-10T21:51:32Z",
    "region": "us-east-2",
    "resources": ["arn:aws:ec2:us-east-2:123456789012:instance/i-02573cafcfEXAMPLE"],
    "detail": {
        "command-id": "e8d3c0e4-71f7-4491-898f-c9b35bee5f3b",
        "document-name": "AWS-RunPowerShellScript",
        "expire-after": "2024-07-14T22:01:30.049Z",
        "parameters": {
            "executionTimeout": ["3600"],
            "commands": ["date"]
        },
        "requested-date-time": "2024-07-10T21:51:30.049Z",
        "status": "Success"
    }
}
```

**Run Command Notificación de cambio de estado de invocación de**

```
{
    "version": "0",
    "id": "4780e1b8-f56b-4de5-95f2-95dbEXAMPLE",
    "detail-type": "EC2 Command Invocation Status-change Notification",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-07-10T21:51:32Z",
    "region": "us-east-2",
    "resources": ["arn:aws:ec2:us-east-2:123456789012:instance/i-02573cafcfEXAMPLE"],
    "detail": {
        "command-id": "e8d3c0e4-71f7-4491-898f-c9b35bee5f3b",
        "document-name": "AWS-RunPowerShellScript",
        "instance-id": "i-02573cafcfEXAMPLE",
        "requested-date-time": "2024-07-10T21:51:30.049Z",
        "status": "Success"
    }
}
```

## AWS Systems ManagerEvents (Eventos)State Manager
<a name="SSM-State-Manager-event-types"></a>

**State Manager Cambio de estado de asociación de**

```
{
   "version":"0",
   "id":"db839caf-6f6c-40af-9a48-25b2ae2b7774",
   "detail-type":"EC2 State Manager Association State Change",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-05-16T23:01:10Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2::document/AWS-RunPowerShellScript"
   ],
   "detail":{
      "association-id":"6e37940a-23ba-4ab0-9b96-5d0a1a05464f",
      "document-name":"AWS-RunPowerShellScript",
      "association-version":"1",
      "document-version":"Optional.empty",
      "targets":"[{\"key\":\"InstanceIds\",\"values\":[\"i-12345678\"]}]",
      "creation-date":"2024-02-13T17:22:54.458Z",
      "last-successful-execution-date":"2024-05-16T23:00:01Z",
      "last-execution-date":"2024-05-16T23:00:01Z",
      "last-updated-date":"2024-02-13T17:22:54.458Z",
      "status":"Success",
      "association-status-aggregated-count":"{\"Success\":1}",
      "schedule-expression":"cron(0 */30 * * * ? *)",
      "association-cwe-version":"1.0"
   }
}
```

**State Manager Cambio de estado de asociación de instancia de**

```
{
   "version":"0",
   "id":"6a7e8feb-b491-4cf7-a9f1-bf3703467718",
   "detail-type":"EC2 State Manager Instance Association State Change",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-02-23T15:23:48Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ec2:us-east-2:123456789012:instance/i-12345678",
      "arn:aws:ssm:us-east-2:123456789012:document/my-custom-document"
   ],
   "detail":{
      "association-id":"34fcb7e0-9a14-4984-9989-0e04e3f60bd8",
      "instance-id":"i-02573cafcfEXAMPLE",
      "document-name":"my-custom-document",
      "document-version":"1",
      "targets":"[{\"key\":\"instanceids\",\"values\":[\"i-02573cafcfEXAMPLE\"]}]",
      "creation-date":"2024-02-23T15:23:48Z",
      "last-successful-execution-date":"2024-02-23T16:23:48Z",
      "last-execution-date":"2024-02-23T16:23:48Z",
      "status":"Success",
      "detailed-status":"",
      "error-code":"testErrorCode",
      "execution-summary":"testExecutionSummary",
      "output-url":"sampleurl",
      "instance-association-cwe-version":"1"
   }
}
```

# Escenarios de ejemplo: destinos de Systems Manager en reglas de Amazon EventBridge
<a name="monitoring-systems-manager-targets"></a>

Cuando especifica el destino que se va a invocar en una regla de Amazon EventBridge, puede elegir entre más de 20 tipos de destinos y agregar hasta cinco destinos a cada regla.

De los diferentes destinos, puede elegir entre Automatización, OpsCenter y Run Command, que son herramientas de AWS Systems Manager, como acciones de destino cuando se produce un evento de EventBridge.

A continuación, se presentan varios ejemplos de formas en las que puede utilizar estas herramientas como destino de una regla de EventBridge.

**Ejemplos de Automation**  
Puede configurar una regla de EventBridge para iniciar flujos de trabajo de Automation cuando se produzcan eventos como los siguientes:
+ Cuando una alarma de Amazon CloudWatch notifica que un nodo administrado no ha pasado una comprobación de estado (`StatusCheckFailed_Instance=1`), ejecute el manual de procedimientos de Automation `AWSSupport-ExecuteEC2Rescue` en el nodo.
+ Cuando se produce un evento `EC2 Instance State-change Notification` porque se está ejecutando una nueva instancia de Amazon Elastic Compute Cloud (Amazon EC2), ejecute el manual de procedimientos de Automation `AWS-AttachEBSVolume` en la instancia.
+ Cuando se cree y esté disponible un volumen de Amazon Elastic Block Store (Amazon EBS), ejecute el manual de procedimientos de Automation `AWS-CreateSnapshot` en el volumen.

**OpsCenterEjemplos de**  
Puede configurar una regla de EventBridge para crear un nuevo OpsItem cuando se producen incidentes como los siguientes:
+ Se produce un evento de limitación controlada para Amazon DynamoDB o el rendimiento del volumen de Amazon EBS se ha degradado.
+ Un grupo de Amazon EC2 Auto Scaling no puede lanzar un nodo o un flujo de trabajo de Systems Manager Automation falla.
+ Una instancia de EC2 cambia el estado de `Running` a `Stopped`.

**Run CommandEjemplos de**  
Puede configurar una regla de EventBridge para ejecutar un documento de Systems Manager Command en Run Command cuando se producen eventos como los siguientes:
+ Cuando un grupo de Auto Scaling está a punto de finalizar, un script Run Command podría capturar los archivos de registro del nodo antes de que finalice.
+ Cuando se crea un nodo nuevo en un grupo de Auto Scaling, una acción de destino Run Command podría producir la activación del rol del servidor web o la instalación de software en el nodo.
+ Cuando se descubre un nodo administrado no conforme, una acción de destino Run Command puede actualizar las revisiones en el nodo mediante la ejecución del documento `AWS-RunPatchBaseline`.