

• AWS Systems Manager CloudWatch ダッシュボードは、2026 年 4 月 30 日以降は利用できなくなります。お客様は、これまでと同様に Amazon CloudWatch コンソールを使用して、Amazon CloudWatch ダッシュボードの表示、作成、管理を継続できます。詳細については、「[Amazon CloudWatch ダッシュボードのドキュメント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)」を参照してください。

# Amazon EventBridge を使用して Systems Manager イベントをモニタリングする
<a name="monitoring-eventbridge-events"></a>

Amazon EventBridge は、アプリケーションをさまざまなソースのデータに接続できるようにするサーバーレスイベントバスサービスです。EventBridge は、お客様独自のアプリケーション、SaaS (Software-as-a-Service) アプリケーション、AWS のサービスからリアルタイムデータのストリームを配信し、そのデータを AWS Lambda などのターゲットにルーティングします。お客様は、データの送信先を判断するためのルーティングルールを設定して、すべてのデータソースにリアルタイムで反応するアプリケーションアーキテクチャを構築できます。EventBridge を使用すると、疎結合かつ分散型のイベント駆動型アーキテクチャの構築が可能になります。

EventBridge は、以前は Amazon CloudWatch Events と呼ばれていました。EventBridge には、SaaS パートナーやお客様独自のアプリケーションからイベントを受信できる新しい機能が含まれています。既存の CloudWatch Events ユーザーは、新しい EventBridge コンソールと CloudWatch Events コンソールで、既存のデフォルトのバス、ルール、およびイベントにアクセスできます。EventBridge では同じ CloudWatch Events API を使用するため、既存の CloudWatch Events API の使用法に変化はありません。

EventBridge は数十件の AWS のサービスのイベントをルールに追加し、20 以上の AWS のサービスのターゲットを追加できます。

EventBridge は、AWS Systems Manager イベントと Systems Manager ターゲットの両方をサポートしています。

**サポート対象の Systems Manager のイベントタイプ**  
EventBridge が検出できる Systems Manager イベントには、次のようなものがあります。
+ 手動承認のための、ジャストインタイムノードアクセスのリクエストステータスの更新。
+ 失敗したジャストインタイムノードアクセスのリクエスト。
+ メンテナンスウィンドウがオフになっています。
+ Automation ワークフローが正常に完了しました。Automation は AWS Systems Manager のツールです。
+ パッチコンプライアンスに違反しているマネージドノード。
+ 更新中のパラメータ値。

EventBridge は、次の AWS Systems Manager ツールのイベントをサポートしています。
+ ジャストインタイムノードアクセス (イベントは、ベストエフォートベースで出力されます)。
+ オートメーション (イベントはベストエフォートベースで出力されます)。
+ Change Calendar (イベントは、ベストエフォートベースで出力されます。)
+ コンプライアンス
+ インベントリ (イベントは、ベストエフォートベースで出力されます)。
+ Maintenance Windows (イベントは、ベストエフォートベースで出力されます。)
+ Parameter Store (イベントは、ベストエフォートベースで出力されます。)
+ Run Command (イベントは、ベストエフォートベースで出力されます。)
+ State Manager (イベントは、ベストエフォートベースで出力されます。)

サポートされている Systems Manager イベントタイプの詳細については、「[リファレンス: Systems Manager 用の Amazon EventBridge イベントパターンとタイプ](reference-eventbridge-events.md)」と「[Systems Manager 用の Amazon EventBridge イベントの例](monitoring-systems-manager-event-examples.md)」を参照してください。

**サポート対象の Systems Manager のターゲットタイプ**  
EventBridge は、イベントルールのターゲットとして、次の 3 つの Systems Manager ツールをサポートしています。
+ 自動化ワークフローを実行する
+ Run Command Command ドキュメントを実行する (イベントはベストエフォートベースで出力されます)
+ OpsCenter OpsItem の作成

これらのターゲットの推奨される使用方法については、「[サンプルシナリオ: Amazon EventBridge ルールのSystems Manager ターゲット](monitoring-systems-manager-targets.md)」を参照してください。

EventBridge の使用を開始してルールを設定する方法の詳細については、*Amazon EventBridge ユーザーガイド*の「[Amazon EventBridge の開始方法](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html)」を参照してください。EventBridge の使用の詳細については、[https://docs.aws.amazon.com/eventbridge/latest/userguide/](https://docs.aws.amazon.com/eventbridge/latest/userguide/)を参照してください。

**Topics**
+ [Systems Manager イベント用の EventBridge を設定する](monitoring-systems-manager-events.md)
+ [Systems Manager 用の Amazon EventBridge イベントの例](monitoring-systems-manager-event-examples.md)
+ [サンプルシナリオ: Amazon EventBridge ルールのSystems Manager ターゲット](monitoring-systems-manager-targets.md)

# Systems Manager イベント用の EventBridge を設定する
<a name="monitoring-systems-manager-events"></a>

サポートされている AWS Systems Manager のステータス変更、状態の変更、またはその他の条件が発生した場合に、Amazon EventBridge を使用してターゲットイベントを実行できます。状態またはステータスの遷移があると実行されるルールや、関心のある 1 以上の遷移があると実行されるルールを作成できます。

次の手順では、指定したイベントが Systems Manager によって発行されたときに適用される EventBridge ルールを作成するための一般的な手順を示します。特定のシナリオに対応するこのユーザーガイドの手順の一覧については、このトピックの最後にある「**詳細情報**」を参照してください。

**注記**  
AWS アカウント のサービスがイベントを発行すると、常にアカウントのデフォルトのイベントバスに移動します。AWS のサービスのイベントに応答するルールを作成するには、デフォルトのイベントバスに関連付けます。AWS のサービスからイベントを検索するカスタムイベントバスでルールを作成できますが、このルールは、クロスアカウントイベント配信を介して別のアカウントからそのようなイベントを受信した場合にのみ発動します。詳細については、*Amazon EventBridge ユーザーガイド*の「[AWS アカウント 間での Amazon EventBridge イベントの送受信](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-cross-account.html)」を参照してください。

**Systems Manager のイベント用に EventBridge を設定するには**

1. Amazon EventBridge コンソール ([https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/)) を開きます。

1. ナビゲーションペインで **[ルール]** を選択します。

1. **[ルールの作成]** を選択します。

1. ルールの名前と説明を入力します。

   ルールには、同じ AWS リージョン 内および同じイベントバス上の別のルールと同じ名前を付けることはできません。

1. **[イベントバス]** では、このルールに関連付けるイベントバスを選択します。このルールを使用して、自分の AWS アカウント の一致するイベントに応答する場合は、[**default**] ( デフォルト) を選択します。アカウントの AWS のサービスで発生したイベントは、常にアカウントのデフォルトのイベントバスに移動します。

1. **[ルールタイプ]** で、**[イベントパターンを持つルール]** を選択してください。

1. [**次へ**] を選択します。

1. **[イベントソース]** で、**[AWS イベントまたは EventBridge パートナーイベント]** を選択してください。

1. [**Event pattern**] (イベントパターン) セクションで [**Event pattern form**] (イベントパターンフォーム) を選択します。

1. **[イベントソース]** で、**[AWS のサービス]** を選択してください。

1. [**AWS のサービス**] で、[**Systems Manager**] を選択します。

1. [**イベントタイプ**] の場合は、次のいずれかの操作を実行します。
   + [**すべてのイベント**] を選択します。

     [**すべてのイベント**] を選択した場合、Systems Manager によって出力されるすべてのイベントがルールと一致します。このオプションを使用すると、多くのイベントターゲットアクションが発生する可能性があります。
   + このルールに使用する Systems Manager のイベントタイプを選択します。EventBridge は、次の AWS Systems Manager ツールのイベントをサポートしています。
     + オートメーション
     + Change Calendar
     + コンプライアンス
     + Inventory
     + Maintenance Windows
     + Parameter Store
     + Run Command
     + State Manager
**注記**  
EventBridge でサポートされていない Systems Manager のアクションの場合、[AWS API call through CloudTrail] を選択して、CloudTrail によって記録される API コールに基づくイベントルールを作成できます。例については、「[Amazon EventBridge を使用してセッションアクティビティをモニタリングする (コンソール)](session-manager-auditing.md#session-manager-auditing-eventbridge-events)」を参照してください。

1. (オプション) ルールをより具体的にしたいときは、フィルタ値を追加します。例えば、**State Manager** を選択し、関連付けのターゲットである単一のマネージドインスタンスの状態にルールを制限する場合、[**Specific type(s)**] (特定のタイプ) に [**EC2 ステートマネージャーインスタンスの関連付けの状態の変更**] を選択します。

   サポートされている詳細タイプの詳細については、「 [リファレンス: Systems Manager 用の Amazon EventBridge イベントパターンとタイプ](reference-eventbridge-events.md)」を参照してください。

   一部の詳細タイプには、ステータスなど、サポートされる他のオプションがあります。使用可能なオプションは、選択したツールに応じて異なります。

1. [**次へ**] を選択します。

1. **[ターゲットタイプ]** では、**[AWS サービス]** を選択します。

1. [**Select a target**] (ターゲットを選択) でターゲット (Amazon SNS トピックまたは AWS Lambda 関数) を選択します。ターゲットは、ルールで定義したイベントパターンに一致するイベントが返されたときにトリガーされます。

1. 多くのターゲットタイプで、EventBridge はターゲットにイベントを送信するためのアクセス許可が必要です。これらの場合、EventBridge は、イベントの実行に必要な AWS Identity and Access Management (IAM) ロールを作成できます。
   + 自動的に IAM ロールを作成するには、[**Create a new role for this specific resource** (この特定のリソースに対して新しいロールを作成する)] を選択します。
   + 以前に作成した IAM ロールを使用するには、[**Use existing role** (既存のロールの使用)] を選択します。

1. (オプション) **別のターゲットを追加]** を選択して、このルールに別のターゲットを追加します。

1. [**次へ**] を選択します。

1. (オプション) ルールに 1 つ以上のタグを入力します。詳細については、*Amazon EventBridge ユーザーガイド*の[Amazon EventBridge のタグ](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html)を参照してください。

1. **次へ**をクリックします。

1. ルールの詳細を確認し、**ルールの作成** を選択します。

**詳細情報**  
+ [ランブックを使用する EventBridge イベントを作成する (コンソール)](running-automations-event-bridge.md#automation-cwe-target-console)
+ [入力トランスフォーマーを使用したオートメーションへのデータの受け渡し](automation-tutorial-eventbridge-input-transformers.md)
+ [EventBridge を使用してコンプライアンス問題を修復する](compliance-fixing.md)
+ [EventBridge でインベントリ削除アクションを表示する](inventory-custom.md#delete-custom-inventory-cwe)
+ [EventBridge ルールを設定して OpsItems を作成する](OpsCenter-automatically-create-OpsItems-2.md)
+ [パラメータおよびパラメータポリシー用の EventBridge ルールを設定する](sysman-paramstore-cwe.md#cwe-parameter-changes)

# Systems Manager 用の Amazon EventBridge イベントの例
<a name="monitoring-systems-manager-event-examples"></a>

JSON 形式で、AWS Systems Manager のサポートされている EventBridge イベントの例は以下のとおりです。

**Topics**
+ [AWS Systems Manager Automation のイベント](#SSM-Automation-event-types)
+ [AWS Systems Manager Change Calendar のイベント](#SSM-Change-Management-event-types)
+ [AWS Systems ManagerイベントChange Manager](#SSM-Change-Manager-event-types)
+ [AWS Systems Manager Compliance のイベント](#SSM-Configuration-Compliance-event-types)
+ [AWS Systems Manager Maintenance Windows のイベント](#EC2_maintenance_windows_event_types)
+ [AWS Systems Manager Parameter Store のイベント](#SSM-Parameter-Store-event-types)
+ [AWS Systems Manager OpsCenter のイベント](#SSM-OpsCenter-event-types)
+ [AWS Systems Manager Run Command のイベント](#SSM-Run-Command-event-types)
+ [AWS Systems Manager State Manager のイベント](#SSM-State-Manager-event-types)

## AWS Systems Manager Automation のイベント
<a name="SSM-Automation-event-types"></a>

**Automation ステップステータス変更の通知**

```
{
  "version": "0",
  "id": "eeca120b-a321-433e-9635-dab369006a6b",
  "detail-type": "EC2 Automation Step Status-change Notification",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-11-29T19:43:35Z",
  "region": "us-east-1",
  "resources": ["arn:aws:ssm:us-east-2:123456789012:automation-execution/333ba70b-2333-48db-b17e-a5e69c6f4d1c", 
    "arn:aws:ssm:us-east-2:123456789012:automation-definition/runcommand1:1"],
  "detail": {
    "ExecutionId": "333ba70b-2333-48db-b17e-a5e69c6f4d1c",
    "Definition": "runcommand1",
    "DefinitionVersion": 1.0,
    "Status": "Success",
    "EndTime": "Nov 29, 2024 7:43:25 PM",
    "StartTime": "Nov 29, 2024 7:43:23 PM",
    "Time": 2630.0,
    "StepName": "runFixedCmds",
    "Action": "aws:runCommand"
  }
}
```

**Automation 実行ステータス変更の通知**

```
{
  "version": "0",
  "id": "d290ece9-1088-4383-9df6-cd5b4ac42b99",
  "detail-type": "EC2 Automation Execution Status-change Notification",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-11-29T19:43:35Z",
  "region": "us-east-2",
  "resources": ["arn:aws:ssm:us-east-2:123456789012:automation-execution/333ba70b-2333-48db-b17e-a5e69c6f4d1c", 
    "arn:aws:ssm:us-east-2:123456789012:automation-definition/runcommand1:1"],
  "detail": {
    "ExecutionId": "333ba70b-2333-48db-b17e-a5e69c6f4d1c",
    "Definition": "runcommand1",
    "DefinitionVersion": 1.0,
    "Status": "Success",
    "StartTime": "Nov 29, 2024 7:43:20 PM",
    "EndTime": "Nov 29, 2024 7:43:26 PM",
    "Time": 5753.0,
    "ExecutedBy": "arn:aws:iam::123456789012:user/userName"
  }
}
```

## AWS Systems Manager Change Calendar のイベント
<a name="SSM-Change-Management-event-types"></a>

このトピックの情報を使用して、AWS Systems Manager Change Calendar の EventBridge イベントの動作を計画し、理解します。

**注記**  
他の AWS アカウントから共有されているカレンダーの状態の変更は現在サポートされていません。

### Amazon EventBridge と Change Calendar の統合
<a name="change-calendar-eventbridge-integration"></a>

AWS Systems Manager Change Calendar は Amazon EventBridge と統合して、カレンダーの状態の変更を通知します。基盤となるスケジューリングアーキテクチャに関連する以下の動作に注意してください。

イベントのタイミングと信頼性  
+ EventBridge は、最大 15 分のスケジューリング許容値でベストエフォートベースで通知を配信します。
+ 状態変更イベントは、個々のカレンダーイベントではなく、全体的なカレンダーステータスの遷移を反映します。
+ 複数のカレンダーイベントが同時に発生すると、EventBridge は実際のカレンダー状態の変更ごとに 1 つのイベントのみを生成します。
+ EventBridge は、カレンダーの全体的な状態が遷移した場合にのみイベントをトリガーします (CLOSED から OPEN に遷移した場合など)。状態の変化にならない個々のカレンダーイベントに対してはトリガーしません。
+ カレンダー状態を変更しないアドバイザリイベントは、EventBridge 通知をトリガーしません。

イベントの変更とタイミングに関する考慮事項  
+ スケジュールされた開始時刻または終了時刻から 15 分以内にカレンダーイベントを変更すると、EventBridge で重複する通知が生成されることや通知が行われないことがあります。
+ この動作は、以前にスケジュールされた通知を適切に更新またはキャンセルするのに十分な時間がスケジューリングシステムにないために発生します。
+ 定期的なイベントの場合、この動作は通常、変更後の最初の実行でのみ影響します。

隣接イベントと重複イベント  
+ 複数のカレンダーイベントが相互の 5 分以内にスケジュールされると、実際の状態の変化に応じて、状態遷移イベントが発生する場合と発生しない場合があります。
+ 重複イベントを特定の順序で作成すると、実際の状態変更が発生しなくても、追加の EventBridge イベントが発生する可能性があります。
+ 予測可能な動作を保証するために、実行時間に近いカレンダーイベントを作成または変更することは避けてください。

ベストプラクティス  
+ EventBridge ルールとダウンストリームオートメーションを設計して、潜在的な重複イベントを処理します。
+ 自動化ワークフローにべき等性を実装して、重複通知の問題を防止します。
+ カレンダーイベントを作成または変更するときは、十分なリードタイム (少なくとも 15 分) を確保します。
+ 具体的なカレンダーイベントパターンで EventBridge 統合を徹底的にテストしてください。

**カレンダーは開いています**

```
{
    "version": "0",
    "id": "47a3f03a-f30d-1011-ac9a-du3bdEXAMPLE",
    "detail-type": "Calendar State Change",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-09-19T18:00:07Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:123456789012:document/MyCalendar"
    ],
    "detail": {
        "state": "OPEN",
        "atTime": "2024-09-19T18:00:07Z",
        "nextTransitionTime": "2024-10-11T18:00:07Z"
    }
}
```

**カレンダーは閉じています**

```
{
    "version": "0",
    "id": "f30df03a-1011-ac9a-47a3-f761eEXAMPLE",
    "detail-type": "Calendar State Change",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-09-17T21:40:02Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:123456789012:document/MyCalendar"
    ],
    "detail": {
        "state": "CLOSED",
        "atTime": "2024-08-17T21:40:00Z",
        "nextTransitionTime": "2024-09-19T18:00:07Z"
    }
}
```

## AWS Systems ManagerイベントChange Manager
<a name="SSM-Change-Manager-event-types"></a>

**変更要求ステータス更新通知-例 1**

```
{
  "version": "0",
  "id": "feab80c1-a8ff-c721-b8b1-96ce70939696",
  "detail-type": "Change Request Status Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-24T10:51:52Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-12345abcdef",
    "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1"
  ],
  "detail": {
    "change-request-id": "d0585556-80f6-4522-8dad-dada6d45b67d",
    "change-request-title": "A change request title",
    "ops-item-id": "oi-12345abcdef",
    "ops-item-created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-created-time": "2024-10-24T10:50:33.180334Z",
    "ops-item-modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-modified-time": "2024-10-24T10:50:33.180340Z",
    "ops-item-status": "InProgress",
    "change-template-document-name": "MyChangeTemplate",
    "runbook-document-arn": "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1",
    "runbook-document-version": "1",
    "auto-approve": true,
    "approvers": [
      "arn:aws:iam::123456789012:user/JaneDoe"
    ]
  }
}
```

**変更要求ステータス更新通知-例 2**

```
{
  "version": "0",
  "id": "25ce6b03-2e4e-1a2b-2a8f-6c9de8d278d2",
  "detail-type": "Change Request Status Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-24T10:51:52Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-abcdef12345",
    "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1"
  ],
  "detail": {
    "change-request-id": "d0585556-80f6-4522-8dad-dada6d45b67d",
    "change-request-title": "A change request title",
    "ops-item-id": "oi-abcdef12345",
    "ops-item-created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-created-time": "2024-10-24T10:50:33.180334Z",
    "ops-item-modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-modified-time": "2024-10-24T10:50:33.997163Z",
    "ops-item-status": "Rejected",
    "change-template-document-name": "MyChangeTemplate",
    "runbook-document-arn": "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1",
    "runbook-document-version": "1",
    "auto-approve": true,
    "approvers": [
      "arn:aws:iam::123456789012:user/JaneDoe"
    ]
  }
}
```

## AWS Systems Manager Compliance のイベント
<a name="SSM-Configuration-Compliance-event-types"></a>

以下は、AWS Systems Manager Compliance のイベントの例です。

**関連付けの準拠**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:03:26Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "last-runtime": "2024-01-01T10:10:10Z",
    "compliance-status": "compliant",
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-type": "Association"
  }
}
```

**関連付けの非準拠**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:02:31Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "last-runtime": "2024-01-01T10:10:10Z",
    "compliance-status": "non_compliant",
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-type": "Association"
  }
}
```

**パッチの準拠**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.123456789012",
  "account": "123456789012",
  "time": "2024-07-17T19:03:26Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-status": "compliant",
    "compliance-type": "Patch",
    "patch-baseline-id": "PB789",
    "severity": "critical"
  }
}
```

**パッチの非準拠**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:02:31Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-status": "non_compliant",
    "compliance-type": "Patch",
    "patch-baseline-id": "PB789",
    "severity": "critical"
  }
}
```

## AWS Systems Manager Maintenance Windows のイベント
<a name="EC2_maintenance_windows_event_types"></a>

以下は、Systems Manager Maintenance Windows のイベントの例です。

**ターゲットの登録**

有効なステータス値は、`REGISTERED` および `DEREGISTERED` です。

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Target Registration Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-11-16T00:58:37Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0ed7251d3fcf6e0c2",
      "arn:aws:ssm:us-east-2:123456789012:windowtarget/e7265f13-3cc5-4f2f-97a9-7d3ca86c32a6"
   ],
   "detail":{
      "window-target-id":"e7265f13-3cc5-4f2f-97a9-7d3ca86c32a6",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "status":"REGISTERED"
   }
}
```

**ウィンドウの実行タイプ**

有効なステータス値は次のとおりです。
+ `CANCELLED`
+ `CANCELLING`
+ `FAILED`
+ `IN_PROGRESS`
+ `PENDING`
+ `SKIPPED_OVERLAPPING`
+ `SUCCESS TIMED_OUT`

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Execution State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"14bea65d-5ccc-462d-a2f3-e99c8EXAMPLE",
      "status":"SUCCESS"
   }
}
```

**タスクの実行タイプ**

有効なステータス値は、`IN_PROGRESS`、`SUCCESS`、`FAILED` および `TIMED_OUT` です。

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Task Execution State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "task-execution-id":"6417e808-7f35-4d1a-843f-123456789012",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"14bea65d-5ccc-462d-a2f3-e99c8EXAMPLE",
      "status":"SUCCESS"
   }
}
```

**処理されるタスクのターゲット**

有効なステータス値は、`IN_PROGRESS`、`SUCCESS`、`FAILED` および `TIMED_OUT` です。

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Task Target Invocation State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-123456789012345678"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"791b72e0-f0da-4021-8b35-f95dfEXAMPLE",
      "task-execution-id":"c9b05aba-197f-4d8d-be34-e73fbEXAMPLE",
      "window-target-id":"e32eecb2-646c-4f4b-8ed1-205fbEXAMPLE",
      "status":"SUCCESS",
      "owner-information":"Owner"
   }
}
```

**ウィンドウの状態の変更**

有効なステータス値は、`ENABLED` および `DISABLED` です。

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-11-16T00:58:37Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "window-id":"mw-0c50858d01EXAMPLE",
      "status":"DISABLED"
   }
}
```

## AWS Systems Manager Parameter Store のイベント
<a name="SSM-Parameter-Store-event-types"></a>

以下は、Systems Manager Parameter Store のイベントの例です。

**パラメータの作成**

```
{
  "version": "0",
  "id": "6a7e4feb-b491-4cf7-a9f1-bf3703497718",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:43:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Create",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

**パラメータの更新**

```
{
  "version": "0",
  "id": "9547ef2d-3b7e-4057-b6cb-5fdf09ee7c8f",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:44:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Update",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

**パラメータの削除**

```
{
  "version": "0",
  "id": "80e9b391-6a9b-413c-839a-453b528053af",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:45:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Delete",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

## AWS Systems Manager OpsCenter のイベント
<a name="SSM-OpsCenter-event-types"></a>

**OpsCenterOpsItem通知の作成**

```
{
  "version": "0",
  "id": "aae66adc-7aac-f0c0-7854-7691e8c079b8",
  "detail-type": "OpsItem Create",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-19T02:48:11Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-123456abcdef"
  ],
  "detail": {
    "created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "created-time": "2024-10-19T02:46:53.629361Z",
    "source": "aws.ssm",
    "status": "Open",
    "ops-item-id": "oi-123456abcdef",
    "title": "An issue title",
    "ops-item-type": "/aws/issue",
    "description": "A long description may appear here"
  }
}
```

**OpsCenterOpsItem通知の更新**

```
{
  "version": "0",
  "id": "2fb5b168-b725-41dd-a890-29311200089c",
  "detail-type": "OpsItem Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-19T02:48:11Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-123456abcdef"
  ],
  "detail": {
    "created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "created-time": "2024-10-19T02:46:54.049271Z",
    "modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "modified-time": "2024-10-19T02:46:54.337354Z",
    "source": "aws.ssm",
    "status": "Open",
    "ops-item-id": "oi-123456abcdef",
    "title": "An issue title",
    "ops-item-type": "/aws/issue",
    "description": "A long description may appear here"
  }
}
```

## AWS Systems Manager Run Command のイベント
<a name="SSM-Run-Command-event-types"></a>

**Run Command ステータス変更通知**

```
{
    "version": "0",
    "id": "51c0891d-0e34-45b1-83d6-95db273d1602",
    "detail-type": "EC2 Command Status-change Notification",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-07-10T21:51:32Z",
    "region": "us-east-2",
    "resources": ["arn:aws:ec2:us-east-2:123456789012:instance/i-02573cafcfEXAMPLE"],
    "detail": {
        "command-id": "e8d3c0e4-71f7-4491-898f-c9b35bee5f3b",
        "document-name": "AWS-RunPowerShellScript",
        "expire-after": "2024-07-14T22:01:30.049Z",
        "parameters": {
            "executionTimeout": ["3600"],
            "commands": ["date"]
        },
        "requested-date-time": "2024-07-10T21:51:30.049Z",
        "status": "Success"
    }
}
```

**Run Command 呼び出しステータス変更通知**

```
{
    "version": "0",
    "id": "4780e1b8-f56b-4de5-95f2-95dbEXAMPLE",
    "detail-type": "EC2 Command Invocation Status-change Notification",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-07-10T21:51:32Z",
    "region": "us-east-2",
    "resources": ["arn:aws:ec2:us-east-2:123456789012:instance/i-02573cafcfEXAMPLE"],
    "detail": {
        "command-id": "e8d3c0e4-71f7-4491-898f-c9b35bee5f3b",
        "document-name": "AWS-RunPowerShellScript",
        "instance-id": "i-02573cafcfEXAMPLE",
        "requested-date-time": "2024-07-10T21:51:30.049Z",
        "status": "Success"
    }
}
```

## AWS Systems Manager State Manager のイベント
<a name="SSM-State-Manager-event-types"></a>

**State Manager 関連付け状態の変更**

```
{
   "version":"0",
   "id":"db839caf-6f6c-40af-9a48-25b2ae2b7774",
   "detail-type":"EC2 State Manager Association State Change",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-05-16T23:01:10Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2::document/AWS-RunPowerShellScript"
   ],
   "detail":{
      "association-id":"6e37940a-23ba-4ab0-9b96-5d0a1a05464f",
      "document-name":"AWS-RunPowerShellScript",
      "association-version":"1",
      "document-version":"Optional.empty",
      "targets":"[{\"key\":\"InstanceIds\",\"values\":[\"i-12345678\"]}]",
      "creation-date":"2024-02-13T17:22:54.458Z",
      "last-successful-execution-date":"2024-05-16T23:00:01Z",
      "last-execution-date":"2024-05-16T23:00:01Z",
      "last-updated-date":"2024-02-13T17:22:54.458Z",
      "status":"Success",
      "association-status-aggregated-count":"{\"Success\":1}",
      "schedule-expression":"cron(0 */30 * * * ? *)",
      "association-cwe-version":"1.0"
   }
}
```

**State Manager インスタンス関連付け状態の変更**

```
{
   "version":"0",
   "id":"6a7e8feb-b491-4cf7-a9f1-bf3703467718",
   "detail-type":"EC2 State Manager Instance Association State Change",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-02-23T15:23:48Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ec2:us-east-2:123456789012:instance/i-12345678",
      "arn:aws:ssm:us-east-2:123456789012:document/my-custom-document"
   ],
   "detail":{
      "association-id":"34fcb7e0-9a14-4984-9989-0e04e3f60bd8",
      "instance-id":"i-02573cafcfEXAMPLE",
      "document-name":"my-custom-document",
      "document-version":"1",
      "targets":"[{\"key\":\"instanceids\",\"values\":[\"i-02573cafcfEXAMPLE\"]}]",
      "creation-date":"2024-02-23T15:23:48Z",
      "last-successful-execution-date":"2024-02-23T16:23:48Z",
      "last-execution-date":"2024-02-23T16:23:48Z",
      "status":"Success",
      "detailed-status":"",
      "error-code":"testErrorCode",
      "execution-summary":"testExecutionSummary",
      "output-url":"sampleurl",
      "instance-association-cwe-version":"1"
   }
}
```

# サンプルシナリオ: Amazon EventBridge ルールのSystems Manager ターゲット
<a name="monitoring-systems-manager-targets"></a>

Amazon EventBridge ルールで呼び出すターゲットを指定する場合、20 を超えるターゲットタイプから選択し、各ルールに最大 5 つのターゲットを追加できます。

さまざまなターゲットのうち、EventBridge イベントが発生したときのターゲットアクションとして、Automation、OpsCenter、Run Command (いずれも AWS Systems Manager のツール) から選択できます。

次に、これらのツールを EventBridge ルールのターゲットとして使用する方法の例をいくつか示します。

**自動化の例**  
次のようなイベントが発生したときに、オートメーションワークフローを開始するように EventBridge ルールを設定できます。
+ マネージドノードがステータスチェック (`StatusCheckFailed_Instance=1`) に失敗したことが Amazon CloudWatch アラームによってレポートされた場合、ノードで `AWSSupport-ExecuteEC2Rescue` Automation ランブックを実行します。
+ 新しい Amazon Elastic Compute Cloud (Amazon EC2) インスタンスが実行されているために `EC2 Instance State-change Notification` イベントが発生した場合は、インスタンスで `AWS-AttachEBSVolume` Automation ランブックを実行します。
+ Amazon Elastic Block Store (Amazon EBS) ボリュームが作成され、利用可能になったら、そのボリュームで `AWS-CreateSnapshot` Automation ランブックを実行します。

**OpsCenter の例**  
次のようなインシデントが発生した場合に、新しい OpsItem を作成するように EventBridge ルールを設定できます。
+ Amazon DynamoDB のスロットリングイベントが発生するか、Amazon EBS ボリュームのパフォーマンスが低下しています。
+ Amazon EC2 Auto Scaling グループがノードの起動に失敗したか、Systems Manager Automation ワークフローが失敗しました。
+ EC2 インスタンスの状態が `Running` から `Stopped` に変わります。

**Run Command の例**  
次のようなイベントが発生したときに、Run Command で Systems Manager コマンドドキュメントを実行するように EventBridge ルールを設定できます。
+ Auto Scaling グループが間もなく終了するとき、Run Command スクリプトは終了する前にノードからログファイルをキャプチャできます。
+ 新しいノードが Auto Scaling グループ内に作成されると、Run Command ターゲットアクションによってウェブサーバーロールが有効になるか、ノードにソフトウェアがインストールされる可能性があります。
+ マネージドノードがコンプライアンス違反であることが判明した場合、Run Command ターゲットアクションは、`AWS-RunPatchBaseline` ドキュメントを実行してノード上のパッチを更新する可能性があります。