Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
EventBridge Support Amazon pour ACM
Cette rubrique répertorie et décrit les événements liés à l'ACM pris en charge par Amazon EventBridge.
Certificat ACM qui s'approche d'un événement d'expiration
ACM envoie des événements d'expiration quotidiens pour tous les certificats actifs (publics, privés et importés) 45 jours avant l'expiration des private/imported certificats et 30 jours avant l'expiration des certificats publics. Ce timing peut être modifié à l'aide PutAccountConfigurationde l'API ACM.
ACM renouvelle automatiquement les certificats éligibles qu'elle a émis, mais les certificats importés doivent être réémis et réimportés avant leur expiration pour éviter les pannes. Pour plus d’informations, consultez Réimporter un certificat. Vous pouvez utiliser les événements d'expiration pour configurer l'automatisation afin de réimporter des certificats dans ACM. Pour un exemple d'utilisation de l'automatisation AWS Lambda, voirInitiation d'actions avec Amazon EventBridge dans ACM.
La structure des événements certificat ACM qui s'approche de l'expiration est la suivante.
{ "version": "0", "id": "id", "detail-type": "ACM Certificate Approaching Expiration", "source": "aws.acm", "account": "account", "time": "2020-09-30T06:51:08Z", "region": "region", "resources": [ "arn:aws:acm:region:account:certificate/certificate_ID" ], "detail": { "DaysToExpiry": 31, "CommonName": "example.com" } }
Événement certificat ACM expiré
Note
Les événements d'expiration des certificats ne sont pas disponibles pour les certificats importés.
Les clients peuvent écouter cet événement qui les avertit sur l'expiration d'un certificat public ou privé émis par ACM sur leur compte.
La structure des événements certificat ACM expiré est la suivante.
{ "version": "0", "id": "id", "detail-type": "ACM Certificate Expired", "source": "aws.acm", "account": "account", "time": "2019-12-22T18:43:48Z", "region": "region", "resources": [ "arn:aws:acm:region:account:certificate/certificate_ID" ], "detail": { "CertificateType" : "AMAZON_ISSUED" | "PRIVATE", "CommonName": "example.com", "DomainValidationMethod" : "EMAIL" | "DNS", "CertificateCreatedDate" : "2018-12-22T18:43:48Z", "CertificateExpirationDate" : "2019-12-22T18:43:48Z", "InUse" : TRUE | FALSE, "Exported" : TRUE | FALSE } }
Événement certificat ACM disponible
Les clients peuvent écouter cet événement pour être avertis lorsqu'un certificat public ou privé géré est prêt pour l'utilisation. L'événement est publié lors de l'émission, du renouvellement et de l'importation. Lorsqu'un certificat privé est disponible, l'action du client est toujours requise pour le déployer sur les hôtes.
La structure des événements certificat ACM disponible est la suivante.
{ "version": "0", "id": "id", "detail-type": "ACM Certificate Available", "source": "aws.acm", "account": "account", "time": "2019-12-22T18:43:48Z", "region": "region", "resources": [ "arn:aws:acm:region:account:certificate/certificate_ID" ], "detail": { “Action” : "ISSUANCE" | "RENEWAL" | "IMPORT" | "REIMPORT", "CertificateType" : "AMAZON_ISSUED" | "PRIVATE" | "IMPORTED", "CommonName": "example.com", "DomainValidationMethod" : "EMAIL" | "DNS", "CertificateCreatedDate" : "2019-12-22T18:43:48Z", "CertificateExpirationDate" : "2019-12-22T18:43:48Z", "DaysToExpiry" : 198, "InUse" : TRUE | FALSE, "Exported" : TRUE | FALSE } }
Événement action de renouvellement du certificat ACM requis
Note
Action de renouvellement de certificat Les événements requis ne sont pas disponibles pour les certificats importés.
Les clients peuvent écouter cet événement pour être avertis lorsqu'une action doit être entreprise avant le renouvellement d'un certificat. Par exemple, si un client ajoute des enregistrements CAA qui empêchent ACM de renouveler un certificat, ACM publie cet événement lorsque le renouvellement automatique échoue 45 jours avant l'expiration pour les certificats privés et 30 jours avant l'expiration pour les certificats publics. Si aucune mesure n'est prise par le client, ACM effectue de nouvelles tentatives de renouvellement dans les 30 jours (pour le mode privé uniquement), 15 jours, 3 jours et 1 jour, ou jusqu'à ce que le client prenne des mesures, que le certificat expire ou qu'il ne soit plus éligible au renouvellement. Un événement est publié pour chacune de ces tentatives de renouvellement.
La structure des événements action de renouvellement du certificat ACM requise est la suivante.
{ "version": "0", "id": "id", "detail-type": "ACM Certificate Renewal Action Required", "source": "aws.acm", "account": "account", "time": "2019-12-22T18:43:48Z", "region": "region", "resources": [ "arn:aws:acm:region:account:certificate/certificate_ID" ], "detail": { "CertificateType" : "AMAZON_ISSUED" | "PRIVATE", "CommonName": "example.com", "DomainValidationMethod" : "EMAIL" | "DNS", "RenewalStatusReason" : "CAA_ERROR" | "PENDING_DOMAIN_VALIDATION" | "NO_AVAILABLE_CONTACTS" | "ADDITIONAL_VERIFICATION_REQUIRED" | "DOMAIN_NOT_ALLOWED" | "INVALID_PUBLIC_DOMAIN" | "DOMAIN_VALIDATION_DENIED" | "PCA_LIMIT_EXCEEDED" | "PCA_INVALID_ARN" | "PCA_INVALID_STATE" | "PCA_REQUEST_FAILED" | "PCA_NAME_CONSTRAINTS_VALIDATION" | "PCA_RESOURCE_NOT_FOUND" | "PCA_INVALID_ARGS" | "PCA_INVALID_DURATION" | "PCA_ACCESS_DENIED" | "SLR_NOT_FOUND" | "OTHER", "DaysToExpiry": 30, "CertificateExpirationDate" : "2019-12-22T18:43:48Z", "InUse" : TRUE | FALSE, "Exported" : TRUE | FALSE } }
Événement de révocation du certificat ACM
Les clients peuvent écouter cet événement pour les avertir si un certificat public ou privé émis par ACM sur leur compte est révoqué.
Note
Seuls les certificats exportés peuvent être révoqués. Les certificats importés ne peuvent pas être révoqués via revoke-certificate.
Les événements de révocation du certificat ACM ont la structure suivante.
{ "version": "0", "id": "id", "detail-type": "ACM Certificate Revoked", "source": "aws.acm", "account": "account", "time": "2019-12-22T18:43:48Z", "region": "region", "resources": [ "arn:aws:acm:region:account:certificate/certificate_ID" ], "detail": { "CertificateType" : "AMAZON_ISSUED" | "PRIVATE", "CommonName": "example.com", "CertificateExpirationDate" : "2019-12-22T18:43:48Z", "Exportable": TRUE | FALSE } }
AWS événements liés à la santé
AWS des événements de santé sont générés pour les certificats ACM éligibles au renouvellement. Pour plus d'informations sur l'éligibilité au renouvellement, consultez Renouvellement géré des certificats dans AWS Certificate Manager.
Les événements Health sont générés dans deux scénarios :
-
En cas de renouvellement réussi d'un certificat public ou privé.
-
Quand un client doit prendre des actions pour qu'un renouvellement se produise. Il peut s'agir de cliquer sur un lien dans un message électronique (pour les certificats validés par e-mail) ou de résoudre une erreur. Un des codes d'événement suivants est inclus avec chaque événement. Les codes sont exposés sous forme de variables que vous pouvez utiliser pour le filtrage.
-
AWS_ACM_RENEWAL_STATE_CHANGE(le certificat a été renouvelé, a expiré ou est sur le point d'expirer) -
CAA_CHECK_FAILURE(échec de la vérification CAA) -
AWS_ACM_RENEWAL_FAILURE(pour les certificats signés par une autorité de certification privée)
-
La structure des événements d'état est la suivante. Dans cet exemple, un événement AWS_ACM_RENEWAL_STATE_CHANGE a été généré.
{ "source":[ "aws.health" ], "detail-type":[ "AWS Health Event" ], "detail":{ "service":[ "ACM" ], "eventTypeCategory":[ "scheduledChange" ], "eventTypeCode":[ "AWS_ACM_RENEWAL_STATE_CHANGE" ] } }