

• Le AWS Systems Manager CloudWatch tableau de bord ne sera plus disponible après le 30 avril 2026. Les clients peuvent continuer à utiliser CloudWatch la console Amazon pour consulter, créer et gérer leurs CloudWatch tableaux de bord Amazon, comme ils le font aujourd'hui. Pour plus d'informations, consultez la [documentation Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Surveillance des événements de Systems Manager avec Amazon EventBridge
<a name="monitoring-eventbridge-events"></a>

Amazon EventBridge est un service de bus d'événements sans serveur qui vous permet de connecter vos applications à des données provenant de diverses sources. EventBridge fournit un flux de données en temps réel à partir de vos propres applications, applications software-as-a-service (SaaS), Services AWS et achemine ces données vers des cibles telles que AWS Lambda. Vous pouvez configurer des règles de routage pour déterminer où envoyer vos données afin de créer des architectures d'applications qui réagissent en temps réel à toutes vos sources de données. EventBridge vous permet de créer des architectures pilotées par des événements, qui sont faiblement couplées et distribuées.

EventBridge s'appelait auparavant Amazon CloudWatch Events. EventBridge inclut de nouvelles fonctionnalités qui vous permettent de recevoir des événements de la part de partenaires SaaS et de vos propres applications. Les utilisateurs d' CloudWatch événements existants peuvent accéder à leur bus, à leurs règles et à leurs événements par défaut existants dans la nouvelle EventBridge console et dans la console CloudWatch des événements. EventBridge utilise la même API d' CloudWatch événements, de sorte que l'utilisation de l'API d' CloudWatch événements existante reste la même. 

EventBridge vous pouvez ajouter des dizaines d'événements Services AWS à vos règles et des cibles de plus de 20 Services AWS.

EventBridge fournit un support à la fois pour les AWS Systems Manager événements et les cibles de Systems Manager. 

**Types d'événement Systems Manager pris en charge**  
Parmi les nombreux types d'événements que Systems Manager EventBridge peut détecter, on peut citer : 
+ Une mise à jour du statut des demandes d'accès aux just-in-time nœuds pour les approbations manuelles.
+ Une demande d'accès au just-in-time nœud a échoué.
+ Une fenêtre de maintenance désactivée.
+ Un flux de travail Automation terminé avec succès. Automation est un outil d’ AWS Systems Manager.
+ Un nœud géré non conforme aux correctifs.
+ Une valeur de paramètre mise à jour.

EventBridge prend en charge les événements à partir AWS Systems Manager des outils suivants :
+ Just-in-time accès aux nœuds (les événements sont émis dans la mesure du possible.)
+ Automatisation (Les événements sont générés sur la base du meilleur effort.)
+ Change Calendar (Les événements sont générés sur la base du meilleur effort.)
+ Conformité d’
+ Inventory (Les événements sont générés sur la base du meilleur effort.)
+ Maintenance Windows (Les événements sont générés sur la base du meilleur effort.)
+ Parameter Store (Les événements sont générés sur la base du meilleur effort.)
+ Run Command (Les événements sont générés sur la base du meilleur effort.)
+ State Manager (Les événements sont générés sur la base du meilleur effort.)

Pour des détails complets sur les types d'événements Systems Manager pris en charge, veuillez consulter [Référence : modèles et types d' EventBridge événements Amazon pour Systems Manager](reference-eventbridge-events.md) et [Exemples EventBridge d'événements Amazon pour Systems Manager](monitoring-systems-manager-event-examples.md).

**Types de cibles Systems Manager prises en charge**  
EventBridge prend en charge les trois outils Systems Manager suivants en tant que cibles d'une règle d'événement :
+ Exécution d'un flux de travail Automation
+ Exécution d'un document de commande Run Command (Les événements sont générés dans la mesure du possible.)
+ Création d'un OpsItem OpsCenter

Pour obtenir des suggestions sur l'utilisation de ces cibles, veuillez consulter [Exemples de scénarios : les cibles de Systems Manager dans les EventBridge règles d'Amazon](monitoring-systems-manager-targets.md).

Pour plus d'informations sur la façon de démarrer avec Amazon EventBridge et de configurer les règles, consultez [Getting started with Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html) dans le *guide de EventBridge l'utilisateur Amazon*. Pour obtenir des informations complètes sur l'utilisation EventBridge, consultez le [https://docs.aws.amazon.com/eventbridge/latest/userguide/](https://docs.aws.amazon.com/eventbridge/latest/userguide/).

**Topics**
+ [Configuration EventBridge pour les événements de Systems Manager](monitoring-systems-manager-events.md)
+ [Exemples EventBridge d'événements Amazon pour Systems Manager](monitoring-systems-manager-event-examples.md)
+ [Exemples de scénarios : les cibles de Systems Manager dans les EventBridge règles d'Amazon](monitoring-systems-manager-targets.md)

# Configuration EventBridge pour les événements de Systems Manager
<a name="monitoring-systems-manager-events"></a>

Vous pouvez utiliser Amazon EventBridge pour réaliser un événement cible lorsque des changements de AWS Systems Manager statut pris en charge, des changements d'état ou d'autres conditions se produisent. Vous pouvez créer une règle qui s'exécute à chaque changement d'état ou de statut, ou lorsqu'un ou plusieurs statuts spécifiques sont activés. 

La procédure suivante décrit les étapes générales de création d'une EventBridge règle qui s'active lorsqu'un événement spécifique est émis par Systems Manager. Pour obtenir la liste des procédures qui traitent des scénarios spécifiques dans ce guide de l'utilisateur, veuillez consulter **Plus d'informations** à la fin de cette rubrique.

**Note**  
Lorsqu'un service de votre site Compte AWS émet un événement, celui-ci est toujours redirigé vers le bus d'événements par défaut de votre compte. Pour écrire une règle qui se déclenche sur des événements provenant de Services AWS de votre compte, vous devez l'associer au bus d'événement par défaut. Vous pouvez créer une règle sur un bus d'événements personnalisé qui recherche des événements Services AWS, mais cette règle ne s'applique que lorsque vous recevez un tel événement d'un autre compte par le biais de la diffusion d'événements entre comptes. Pour plus d'informations, consultez la section [Envoyer et recevoir des EventBridge événements Amazon entre les deux Comptes AWS](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-cross-account.html) dans le *guide de EventBridge l'utilisateur Amazon*.

**Pour configurer EventBridge les événements de Systems Manager**

1. Ouvrez la EventBridge console Amazon à l'adresse [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Dans le panneau de navigation, choisissez **Rules**.

1. Choisissez **Créer une règle**.

1. Saisissez un nom et une description pour la règle.

   Une règle ne peut pas porter le même nom qu'une autre règle du même bus Région AWS d'événements ou du même bus d'événements.

1. Pour **Event bus** (Bus d'événement), sélectionnez le bus d'événement que vous souhaitez associer à cette règle. Si vous souhaitez que cette règle réponde aux événements correspondants qui proviennent des vôtres Compte AWS, sélectionnez **par défaut**. Lorsqu'un événement Service AWS de votre compte est émis, il est toujours redirigé vers le bus d'événements par défaut de votre compte.

1. Pour **Type de règle**, choisissez **Règle avec un modèle d’événement**.

1. Choisissez **Suivant**.

1. Dans **Source de l'événement**, choisissez **AWS des événements ou des événements EventBridge partenaires**.

1. Dans la section **Event pattern** (Modèle d'événement), choisissez **Event pattern form** (Modèle d'événement).

1. Pour **Event source** (Origine de l'événement), choisissez **AWS services** (Services ).

1. Pour le **AWS service** choisissez **Systems Manager**.

1. Pour **Event type (Type d'événement)**, effectuez l'une des actions suivantes : 
   + Sélectionnez **All Events (Tous les événements)**.

     Si vous sélectionnez **All Events (Tous les événements)**, tous les événements émis par Systems Manager correspondent à la règle. Sachez que cette option peut entraîner de nombreuses actions de cible d'événement.
   + Choisissez le type d'événement Systems Manager à utiliser pour cette règle. EventBridge prend en charge les événements à partir AWS Systems Manager des outils suivants : 
     +  Automatisation
     + Change Calendar
     + Conformité d’
     + Inventory
     + Maintenance Windows
     + Parameter Store
     + Run Command
     + State Manager
**Note**  
Pour les actions de Systems Manager qui ne sont pas prises en charge par EventBridge, vous pouvez choisir un appel d' AWS API CloudTrail pour créer une règle d'événement basée sur un appel d'API, qui est enregistré par CloudTrail. Pour obtenir un exemple, consultez [Surveillance de l'activité des sessions à l'aide d'Amazon EventBridge (console)](session-manager-auditing.md#session-manager-auditing-eventbridge-events). 

1. (Facultatif) Pour rendre la règle plus précise, ajoutez des valeurs de filtre. Par exemple, si vous avez choisi la région **State Manager** et souhaitez limiter la règle à l'état d'une instance gérée unique ciblée par une association, pour **Specific type(s)** (Type(s) spécifique(s)), choisissez **EC2 State Manager Instance Association State Change** (Changements de l'état d'association d'instance dans EC2 State Manager).

   Pour plus d'informations sur les types de détails pris en charge, consultez [Référence : modèles et types d' EventBridge événements Amazon pour Systems Manager](reference-eventbridge-events.md).

   Certains types de détails prennent en charge d'autres options comme le statut. Les options disponibles dépendent de l’outil que vous avez sélectionné.

1. Choisissez **Suivant**.

1. Pour **Types de cibles**, choisissez **service AWS **.

1. Pour **Sélectionner une cible**, choisissez une cible telle qu'une rubrique ou AWS Lambda une fonction Amazon SNS. La cible est déclenchée lorsqu'un événement correspond au modèle d'événement défini dans la règle est reçu.

1. Pour de nombreux types de cibles, EventBridge nécessite des autorisations pour envoyer des événements à la cible. Dans ces cas, EventBridge vous pouvez créer le rôle Gestion des identités et des accès AWS (IAM) nécessaire à l'exécution de votre règle : 
   + Pour créer un rôle IAM automatiquement, sélectionnez **Create a new role for this specific resource**.
   + Pour utiliser un rôle IAM que vous avez créé auparavant, sélectionnez **Use existing role (Utiliser un rôle existant)**.

1. (Facultatif) Sélectionnez **Add another target** (Ajouter une autre cible) pour ajouter une nouvelle cible pour cette règle.

1. Choisissez **Suivant**.

1. (Facultatif) Saisissez une ou plusieurs balises pour la règle. Pour plus d'informations, consultez les [ EventBridge balises Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html) dans le *guide de EventBridge l'utilisateur Amazon*.

1. Choisissez **Suivant**.

1. Consultez les détails de la règle et choisissez **Create rule** (Créer une règle).

**Plus d'informations**  
+ [Création d'un EventBridge événement utilisant un runbook (console)](running-automations-event-bridge.md#automation-cwe-target-console)
+ [Transmission de données à Automation à l'aide de transformateurs en entrée](automation-tutorial-eventbridge-input-transformers.md)
+ [Résolution des problèmes de conformité avec EventBridge](compliance-fixing.md)
+ [Afficher les actions de suppression de l'inventaire dans EventBridge](inventory-custom.md#delete-custom-inventory-cwe)
+ [Configurer EventBridge les règles pour créer OpsItems](OpsCenter-automatically-create-OpsItems-2.md)
+ [Configuration des EventBridge règles pour les paramètres et des politiques de paramètres](sysman-paramstore-cwe.md#cwe-parameter-changes)

# Exemples EventBridge d'événements Amazon pour Systems Manager
<a name="monitoring-systems-manager-event-examples"></a>

Voici des exemples, au format JSON, d' EventBridge événements pris en charge pour AWS Systems Manager. 

**Topics**
+ [AWS Systems Manager Événements d'automatisation](#SSM-Automation-event-types)
+ [AWS Systems ManagerÉvénementsChange Calendar](#SSM-Change-Management-event-types)
+ [AWS Systems ManagerÉvénementsChange Manager](#SSM-Change-Manager-event-types)
+ [AWS Systems Manager Événements de conformité](#SSM-Configuration-Compliance-event-types)
+ [AWS Systems ManagerÉvénementsMaintenance Windows](#EC2_maintenance_windows_event_types)
+ [AWS Systems ManagerÉvénementsParameter Store](#SSM-Parameter-Store-event-types)
+ [AWS Systems ManagerÉvénementsOpsCenter](#SSM-OpsCenter-event-types)
+ [AWS Systems ManagerÉvénementsRun Command](#SSM-Run-Command-event-types)
+ [AWS Systems ManagerÉvénementsState Manager](#SSM-State-Manager-event-types)

## AWS Systems Manager Événements d'automatisation
<a name="SSM-Automation-event-types"></a>

**Notification de changement de statut d'une étape d'automatisation**

```
{
  "version": "0",
  "id": "eeca120b-a321-433e-9635-dab369006a6b",
  "detail-type": "EC2 Automation Step Status-change Notification",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-11-29T19:43:35Z",
  "region": "us-east-1",
  "resources": ["arn:aws:ssm:us-east-2:123456789012:automation-execution/333ba70b-2333-48db-b17e-a5e69c6f4d1c", 
    "arn:aws:ssm:us-east-2:123456789012:automation-definition/runcommand1:1"],
  "detail": {
    "ExecutionId": "333ba70b-2333-48db-b17e-a5e69c6f4d1c",
    "Definition": "runcommand1",
    "DefinitionVersion": 1.0,
    "Status": "Success",
    "EndTime": "Nov 29, 2024 7:43:25 PM",
    "StartTime": "Nov 29, 2024 7:43:23 PM",
    "Time": 2630.0,
    "StepName": "runFixedCmds",
    "Action": "aws:runCommand"
  }
}
```

**Notification de changement de statut d'exécution de l'automatisation**

```
{
  "version": "0",
  "id": "d290ece9-1088-4383-9df6-cd5b4ac42b99",
  "detail-type": "EC2 Automation Execution Status-change Notification",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-11-29T19:43:35Z",
  "region": "us-east-2",
  "resources": ["arn:aws:ssm:us-east-2:123456789012:automation-execution/333ba70b-2333-48db-b17e-a5e69c6f4d1c", 
    "arn:aws:ssm:us-east-2:123456789012:automation-definition/runcommand1:1"],
  "detail": {
    "ExecutionId": "333ba70b-2333-48db-b17e-a5e69c6f4d1c",
    "Definition": "runcommand1",
    "DefinitionVersion": 1.0,
    "Status": "Success",
    "StartTime": "Nov 29, 2024 7:43:20 PM",
    "EndTime": "Nov 29, 2024 7:43:26 PM",
    "Time": 5753.0,
    "ExecutedBy": "arn:aws:iam::123456789012:user/userName"
  }
}
```

## AWS Systems ManagerÉvénementsChange Calendar
<a name="SSM-Change-Management-event-types"></a>

Utilisez les informations de cette rubrique pour planifier et comprendre le comportement des EventBridge événements pour AWS Systems ManagerChange Calendar.

**Note**  
Les modifications d'état des calendriers partagés depuis d'autres utilisateurs ne Comptes AWS sont actuellement pas prises en charge.

### Change Calendarintégration avec Amazon EventBridge
<a name="change-calendar-eventbridge-integration"></a>

AWS Systems Manager Change Calendars'intègre EventBridge à Amazon pour vous informer des modifications de l'état du calendrier. Tenez compte des comportements suivants liés à l’architecture de planification sous-jacente :

Planification et fiabilité des événements  
+ EventBridge fournit des notifications au mieux avec une tolérance de planification allant jusqu'à 15 minutes.
+ Les événements de changement d’état reflètent les transitions d’état globales du calendrier, et non les événements individuels du calendrier.
+ Lorsque plusieurs événements du calendrier se produisent simultanément, EventBridge génère un seul événement par changement d'état réel du calendrier.
+ EventBridge déclenche des événements uniquement lorsque l'état général du calendrier passe (par exemple, de FERMÉ à OUVERT), et non pour des événements individuels du calendrier qui n'entraînent pas de changement d'état.
+ Les événements consultatifs qui ne modifient pas l'état du calendrier ne déclenchent pas de EventBridge notifications.

Modifications des événements et considérations de planification  
+ Si vous modifiez les événements du calendrier dans les 15 minutes suivant leur heure de début ou de fin prévue, vous EventBridge risquez de générer des notifications dupliquées ou de manquer des notifications.
+ Ce comportement est dû au fait que le système de planification ne dispose peut-être pas de suffisamment de temps pour mettre à jour ou annuler correctement les notifications précédemment planifiées.
+ Pour les événements récurrents, ce comportement n’affecte généralement que la première occurrence après la modification.

Événements adjacents et superposés  
+ Lorsque des événements du calendrier sont planifiés à moins de 5 minutes d’intervalle, des événements de transition d’état peuvent se produire ou non, en fonction du changement d’état réel.
+ La création d'événements qui se chevauchent dans certaines commandes peut générer des EventBridge événements supplémentaires même si aucun changement d'état réel ne se produit.
+ Pour garantir un comportement prévisible, évitez de créer ou modifier des événements de calendrier à proximité de leur date d’exécution.

Bonnes pratiques  
+ Concevez vos EventBridge règles et l'automatisation en aval pour gérer les éventuels événements dupliqués.
+ Implémentez l’idempotence dans vos flux de travail automatisés afin d’éviter les problèmes de notifications dupliquées.
+ Prévoyez un délai suffisant (au moins 15 minutes) lorsque vous créez ou modifiez des événements du calendrier.
+ Testez soigneusement vos EventBridge intégrations avec vos modèles d'événements de calendrier spécifiques.

**Calendrier OPEN (OUVERT)**

```
{
    "version": "0",
    "id": "47a3f03a-f30d-1011-ac9a-du3bdEXAMPLE",
    "detail-type": "Calendar State Change",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-09-19T18:00:07Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:123456789012:document/MyCalendar"
    ],
    "detail": {
        "state": "OPEN",
        "atTime": "2024-09-19T18:00:07Z",
        "nextTransitionTime": "2024-10-11T18:00:07Z"
    }
}
```

**Calendrier CLOSED (FERMÉ)**

```
{
    "version": "0",
    "id": "f30df03a-1011-ac9a-47a3-f761eEXAMPLE",
    "detail-type": "Calendar State Change",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-09-17T21:40:02Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:123456789012:document/MyCalendar"
    ],
    "detail": {
        "state": "CLOSED",
        "atTime": "2024-08-17T21:40:00Z",
        "nextTransitionTime": "2024-09-19T18:00:07Z"
    }
}
```

## AWS Systems ManagerÉvénementsChange Manager
<a name="SSM-Change-Manager-event-types"></a>

**Notification de mise à jour du statut d’une demande de modification : exemple 1**

```
{
  "version": "0",
  "id": "feab80c1-a8ff-c721-b8b1-96ce70939696",
  "detail-type": "Change Request Status Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-24T10:51:52Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-12345abcdef",
    "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1"
  ],
  "detail": {
    "change-request-id": "d0585556-80f6-4522-8dad-dada6d45b67d",
    "change-request-title": "A change request title",
    "ops-item-id": "oi-12345abcdef",
    "ops-item-created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-created-time": "2024-10-24T10:50:33.180334Z",
    "ops-item-modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-modified-time": "2024-10-24T10:50:33.180340Z",
    "ops-item-status": "InProgress",
    "change-template-document-name": "MyChangeTemplate",
    "runbook-document-arn": "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1",
    "runbook-document-version": "1",
    "auto-approve": true,
    "approvers": [
      "arn:aws:iam::123456789012:user/JaneDoe"
    ]
  }
}
```

**Notification de mise à jour du statut d’une demande de modification : exemple 2**

```
{
  "version": "0",
  "id": "25ce6b03-2e4e-1a2b-2a8f-6c9de8d278d2",
  "detail-type": "Change Request Status Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-24T10:51:52Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-abcdef12345",
    "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1"
  ],
  "detail": {
    "change-request-id": "d0585556-80f6-4522-8dad-dada6d45b67d",
    "change-request-title": "A change request title",
    "ops-item-id": "oi-abcdef12345",
    "ops-item-created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-created-time": "2024-10-24T10:50:33.180334Z",
    "ops-item-modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-modified-time": "2024-10-24T10:50:33.997163Z",
    "ops-item-status": "Rejected",
    "change-template-document-name": "MyChangeTemplate",
    "runbook-document-arn": "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1",
    "runbook-document-version": "1",
    "auto-approve": true,
    "approvers": [
      "arn:aws:iam::123456789012:user/JaneDoe"
    ]
  }
}
```

## AWS Systems Manager Événements de conformité
<a name="SSM-Configuration-Compliance-event-types"></a>

Vous trouverez ci-dessous des exemples d'événements relatifs à la AWS Systems Manager conformité.

**Conforme à l'association**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:03:26Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "last-runtime": "2024-01-01T10:10:10Z",
    "compliance-status": "compliant",
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-type": "Association"
  }
}
```

**Non conforme à l'association**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:02:31Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "last-runtime": "2024-01-01T10:10:10Z",
    "compliance-status": "non_compliant",
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-type": "Association"
  }
}
```

**Conforme aux correctifs**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.123456789012",
  "account": "123456789012",
  "time": "2024-07-17T19:03:26Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-status": "compliant",
    "compliance-type": "Patch",
    "patch-baseline-id": "PB789",
    "severity": "critical"
  }
}
```

**Non conforme aux correctifs**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:02:31Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-status": "non_compliant",
    "compliance-type": "Patch",
    "patch-baseline-id": "PB789",
    "severity": "critical"
  }
}
```

## AWS Systems ManagerÉvénementsMaintenance Windows
<a name="EC2_maintenance_windows_event_types"></a>

Vous trouverez ci-dessous des exemples d'événements pour Systems Manager Maintenance Windows.

**Enregistrer une cible**

Les valeurs valides comprennent `REGISTERED` et `DEREGISTERED`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Target Registration Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-11-16T00:58:37Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0ed7251d3fcf6e0c2",
      "arn:aws:ssm:us-east-2:123456789012:windowtarget/e7265f13-3cc5-4f2f-97a9-7d3ca86c32a6"
   ],
   "detail":{
      "window-target-id":"e7265f13-3cc5-4f2f-97a9-7d3ca86c32a6",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "status":"REGISTERED"
   }
}
```

**Type d'exécution de fenêtre**

Les valeurs de statut valides sont notamment les suivantes :
+ `CANCELLED`
+ `CANCELLING`
+ `FAILED`
+ `IN_PROGRESS`
+ `PENDING`
+ `SKIPPED_OVERLAPPING`
+ `SUCCESS TIMED_OUT`

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Execution State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"14bea65d-5ccc-462d-a2f3-e99c8EXAMPLE",
      "status":"SUCCESS"
   }
}
```

**Type d'exécution de tâche**

Les valeurs valides comprennent `IN_PROGRESS`, `SUCCESS`, `FAILED` et `TIMED_OUT`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Task Execution State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "task-execution-id":"6417e808-7f35-4d1a-843f-123456789012",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"14bea65d-5ccc-462d-a2f3-e99c8EXAMPLE",
      "status":"SUCCESS"
   }
}
```

**Cible de tâche traitée**

Les valeurs valides comprennent `IN_PROGRESS`, `SUCCESS`, `FAILED` et `TIMED_OUT`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Task Target Invocation State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-123456789012345678"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"791b72e0-f0da-4021-8b35-f95dfEXAMPLE",
      "task-execution-id":"c9b05aba-197f-4d8d-be34-e73fbEXAMPLE",
      "window-target-id":"e32eecb2-646c-4f4b-8ed1-205fbEXAMPLE",
      "status":"SUCCESS",
      "owner-information":"Owner"
   }
}
```

**Changement d'état de la fenêtre**

Les valeurs valides comprennent `ENABLED` et `DISABLED`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-11-16T00:58:37Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "window-id":"mw-0c50858d01EXAMPLE",
      "status":"DISABLED"
   }
}
```

## AWS Systems ManagerÉvénementsParameter Store
<a name="SSM-Parameter-Store-event-types"></a>

Vous trouverez ci-dessous des exemples d'événements pour Systems Manager Parameter Store.

**Création de paramètre**

```
{
  "version": "0",
  "id": "6a7e4feb-b491-4cf7-a9f1-bf3703497718",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:43:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Create",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

**Mise à jour de paramètre**

```
{
  "version": "0",
  "id": "9547ef2d-3b7e-4057-b6cb-5fdf09ee7c8f",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:44:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Update",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

**Suppression de paramètre**

```
{
  "version": "0",
  "id": "80e9b391-6a9b-413c-839a-453b528053af",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:45:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Delete",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

## AWS Systems ManagerÉvénementsOpsCenter
<a name="SSM-OpsCenter-event-types"></a>

**Créer des notifications OpsCenter OpsItem**

```
{
  "version": "0",
  "id": "aae66adc-7aac-f0c0-7854-7691e8c079b8",
  "detail-type": "OpsItem Create",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-19T02:48:11Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-123456abcdef"
  ],
  "detail": {
    "created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "created-time": "2024-10-19T02:46:53.629361Z",
    "source": "aws.ssm",
    "status": "Open",
    "ops-item-id": "oi-123456abcdef",
    "title": "An issue title",
    "ops-item-type": "/aws/issue",
    "description": "A long description may appear here"
  }
}
```

**Mettre à jour une notification OpsCenter OpsItem**

```
{
  "version": "0",
  "id": "2fb5b168-b725-41dd-a890-29311200089c",
  "detail-type": "OpsItem Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-19T02:48:11Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-123456abcdef"
  ],
  "detail": {
    "created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "created-time": "2024-10-19T02:46:54.049271Z",
    "modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "modified-time": "2024-10-19T02:46:54.337354Z",
    "source": "aws.ssm",
    "status": "Open",
    "ops-item-id": "oi-123456abcdef",
    "title": "An issue title",
    "ops-item-type": "/aws/issue",
    "description": "A long description may appear here"
  }
}
```

## AWS Systems ManagerÉvénementsRun Command
<a name="SSM-Run-Command-event-types"></a>

**Notification de changement de statut Run Command**

```
{
    "version": "0",
    "id": "51c0891d-0e34-45b1-83d6-95db273d1602",
    "detail-type": "EC2 Command Status-change Notification",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-07-10T21:51:32Z",
    "region": "us-east-2",
    "resources": ["arn:aws:ec2:us-east-2:123456789012:instance/i-02573cafcfEXAMPLE"],
    "detail": {
        "command-id": "e8d3c0e4-71f7-4491-898f-c9b35bee5f3b",
        "document-name": "AWS-RunPowerShellScript",
        "expire-after": "2024-07-14T22:01:30.049Z",
        "parameters": {
            "executionTimeout": ["3600"],
            "commands": ["date"]
        },
        "requested-date-time": "2024-07-10T21:51:30.049Z",
        "status": "Success"
    }
}
```

**Notification de changement de statut d’une invocation Run Command**

```
{
    "version": "0",
    "id": "4780e1b8-f56b-4de5-95f2-95dbEXAMPLE",
    "detail-type": "EC2 Command Invocation Status-change Notification",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-07-10T21:51:32Z",
    "region": "us-east-2",
    "resources": ["arn:aws:ec2:us-east-2:123456789012:instance/i-02573cafcfEXAMPLE"],
    "detail": {
        "command-id": "e8d3c0e4-71f7-4491-898f-c9b35bee5f3b",
        "document-name": "AWS-RunPowerShellScript",
        "instance-id": "i-02573cafcfEXAMPLE",
        "requested-date-time": "2024-07-10T21:51:30.049Z",
        "status": "Success"
    }
}
```

## AWS Systems ManagerÉvénementsState Manager
<a name="SSM-State-Manager-event-types"></a>

**Changement d'état d'association State Manager**

```
{
   "version":"0",
   "id":"db839caf-6f6c-40af-9a48-25b2ae2b7774",
   "detail-type":"EC2 State Manager Association State Change",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-05-16T23:01:10Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2::document/AWS-RunPowerShellScript"
   ],
   "detail":{
      "association-id":"6e37940a-23ba-4ab0-9b96-5d0a1a05464f",
      "document-name":"AWS-RunPowerShellScript",
      "association-version":"1",
      "document-version":"Optional.empty",
      "targets":"[{\"key\":\"InstanceIds\",\"values\":[\"i-12345678\"]}]",
      "creation-date":"2024-02-13T17:22:54.458Z",
      "last-successful-execution-date":"2024-05-16T23:00:01Z",
      "last-execution-date":"2024-05-16T23:00:01Z",
      "last-updated-date":"2024-02-13T17:22:54.458Z",
      "status":"Success",
      "association-status-aggregated-count":"{\"Success\":1}",
      "schedule-expression":"cron(0 */30 * * * ? *)",
      "association-cwe-version":"1.0"
   }
}
```

**Changements d'état d'association d'instance State Manager**

```
{
   "version":"0",
   "id":"6a7e8feb-b491-4cf7-a9f1-bf3703467718",
   "detail-type":"EC2 State Manager Instance Association State Change",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-02-23T15:23:48Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ec2:us-east-2:123456789012:instance/i-12345678",
      "arn:aws:ssm:us-east-2:123456789012:document/my-custom-document"
   ],
   "detail":{
      "association-id":"34fcb7e0-9a14-4984-9989-0e04e3f60bd8",
      "instance-id":"i-02573cafcfEXAMPLE",
      "document-name":"my-custom-document",
      "document-version":"1",
      "targets":"[{\"key\":\"instanceids\",\"values\":[\"i-02573cafcfEXAMPLE\"]}]",
      "creation-date":"2024-02-23T15:23:48Z",
      "last-successful-execution-date":"2024-02-23T16:23:48Z",
      "last-execution-date":"2024-02-23T16:23:48Z",
      "status":"Success",
      "detailed-status":"",
      "error-code":"testErrorCode",
      "execution-summary":"testExecutionSummary",
      "output-url":"sampleurl",
      "instance-association-cwe-version":"1"
   }
}
```

# Exemples de scénarios : les cibles de Systems Manager dans les EventBridge règles d'Amazon
<a name="monitoring-systems-manager-targets"></a>

Lorsque vous spécifiez la cible à invoquer dans une EventBridge règle Amazon, vous pouvez choisir parmi plus de 20 types de cibles et ajouter jusqu'à cinq cibles à chaque règle.

Parmi les différentes cibles, vous pouvez choisir entre Automation et OpsCenterRun Command, quelles sont les outils AWS Systems Manager, en tant qu'actions cibles lorsqu'un EventBridge événement se produit.

Vous trouverez ci-dessous plusieurs exemples d'utilisation de ces outils en tant que cible d'une EventBridge règle.

**Exemples Automation**  
Vous pouvez configurer une EventBridge règle pour démarrer les flux de travail d'automatisation lorsque des événements tels que les suivants se produisent :
+ Lorsqu'une CloudWatch alarme Amazon indique qu'un nœud géré n'a pas été vérifié (`StatusCheckFailed_Instance=1`), exécutez le runbook `AWSSupport-ExecuteEC2Rescue` Automation sur le nœud.
+ Lorsqu'un événement `EC2 Instance State-change Notification` se produit du fait de l'exécution d'une nouvelle instance Amazon Elastic Compute Cloud (Amazon EC2), exécutez le runbook Automation `AWS-AttachEBSVolume` sur l'instance.
+ Lorsqu'un volume Amazon Elastic Block Store (Amazon EBS) est créé et disponible, exécutez le runbook Automation `AWS-CreateSnapshot` sur le volume.

**Exemples pour l’OpsCenter**  
Vous pouvez configurer une EventBridge règle pour en créer une nouvelle OpsItem lorsque des incidents tels que les suivants se produisent :
+ Un événement de limitation pour Amazon DynamoDB se produit ou les performances du volume Amazon EBS se sont dégradées.
+ Un groupe Amazon EC2 Auto Scaling ne parvient pas à lancer un nœud ou un flux de travail Systems Manager Automation échoue.
+ Une instance EC2 passe d'un état `Running` à un état `Stopped`.

**Exemples pour l’Run Command**  
Vous pouvez configurer une EventBridge règle pour exécuter un document de commande de Systems Manager Run Command lorsque des événements tels que les suivants se produisent :
+ Lorsqu'un groupe Auto Scaling est sur le point de se terminer, un script Run Command peut capturer les fichiers journaux du nœud avant qu'il arrive à son terme.
+ Lorsqu'un nouveau nœud est créé dans un groupe Auto Scaling, une action cible Run Command peut activer le rôle de serveur Web ou installer des logiciels sur ce nœud.
+ Lorsqu'un nœud géré est jugé non conforme, une action cible Run Command peut mettre à jour les correctifs sur ce nœud en exécutant le document `AWS-RunPatchBaseline`.