Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
EventBridge Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface with Aktionen ausführen und allgemeine Szenarien implementieren EventBridge.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarios anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungdelete-rule
.
- AWS CLI
-
Um eine CloudWatch Ereignisregel zu löschen
In diesem Beispiel wird die Regel mit dem Namen EC2 InstanceStateChanges gelöscht:
aws events delete-rule --name
"EC2InstanceStateChanges"
-
Einzelheiten zur API finden Sie DeleteRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-rule
.
- AWS CLI
-
Um Informationen über eine CloudWatch Ereignisregel anzuzeigen
In diesem Beispiel werden Informationen zu der Regel mit dem Namen angezeigt DailyLambdaFunction:
aws events describe-rule --name
"DailyLambdaFunction"
-
Einzelheiten zur API finden Sie DescribeRule
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-rule
.
- AWS CLI
-
Um eine CloudWatch Ereignisregel zu deaktivieren
In diesem Beispiel wird die genannte DailyLambdaFunction Regel deaktiviert. Die Regel wird nicht gelöscht:
aws events disable-rule --name
"DailyLambdaFunction"
-
Einzelheiten zur API finden Sie DisableRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-rule
.
- AWS CLI
-
Um eine CloudWatch Ereignisregel zu aktivieren
In diesem Beispiel wird die genannte Regel aktiviert DailyLambdaFunction, die zuvor deaktiviert wurde:
aws events enable-rule --name
"DailyLambdaFunction"
-
Einzelheiten zur API finden Sie EnableRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-rule-names-by-target
.
- AWS CLI
-
So zeigen Sie alle Regeln mit einem bestimmten Ziel an
In diesem Beispiel werden alle Regeln angezeigt, deren Ziel die Lambda-Funktion MyFunctionName "" ist:
aws events list-rule-names-by-target --target-arn
"arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"
-
Einzelheiten zur API finden Sie unter ListRuleNamesByTarget AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-rules
.
- AWS CLI
-
Um eine Liste aller CloudWatch Event-Regeln anzuzeigen
In diesem Beispiel werden alle CloudWatch Event-Regeln in der Region angezeigt:
aws events list-rules
Um eine Liste von CloudWatch Event-Regeln anzuzeigen, die mit einer bestimmten Zeichenfolge beginnen.
In diesem Beispiel werden alle CloudWatch Event-Regeln in der Region angezeigt, deren Name mit „Täglich“ beginnt:
aws events list-rules --name-prefix
"Daily"
-
Einzelheiten zur API finden Sie ListRules
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-targets-by-rule
.
- AWS CLI
-
Um alle Ziele für eine CloudWatch Ereignisregel anzuzeigen
In diesem Beispiel werden alle Ziele der Regel mit dem Namen angezeigt DailyLambdaFunction:
aws events list-targets-by-rule --rule
"DailyLambdaFunction"
-
Einzelheiten zur API finden Sie ListTargetsByRule
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-events
.
- AWS CLI
-
Um ein benutzerdefiniertes Ereignis an CloudWatch Events zu senden
In diesem Beispiel wird ein benutzerdefiniertes Ereignis an CloudWatch Events gesendet. Das Ereignis ist in der Datei putevents.json enthalten:
aws events put-events --entries
file://putevents.json
Die Datei putevents.json hat folgenden Inhalt:
[ { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value1\", \"key2\": \"value2\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" }, { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value3\", \"key2\": \"value4\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" } ]
-
Einzelheiten zur API finden Sie PutEvents
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-rule
.
- AWS CLI
-
Um Regeln für CloudWatch Ereignisse zu erstellen
Im folgenden Beispiel wird eine Regel erstellt, die jeden Tag um 09:00 Uhr (UTC) ausgelöst wird. Wenn Sie put-targets verwenden, um eine Lambda-Funktion als Ziel dieser Regel hinzuzufügen, können Sie die Lambda-Funktion jeden Tag zur angegebenen Zeit ausführen:
aws events put-rule --name
"DailyLambdaFunction"
--schedule-expression"cron(0 9 * * ? *)"
In diesem Beispiel wird eine Regel erstellt, die ausgelöst wird, wenn eine EC2 Instanz in der Region ihren Status ändert:
aws events put-rule --name
"EC2InstanceStateChanges"
--event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"]}" --role-arn"arn:aws:iam::123456789012:role/MyRoleForThisRule"
In diesem Beispiel wird eine Regel erstellt, die ausgelöst wird, wenn eine EC2 Instanz in der Region gestoppt oder beendet wird:
aws events put-rule --name
"EC2InstanceStateChangeStopOrTerminate"
--event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"],\"detail\":{\"state\":[\"stopped\",\"terminated\"]}}" --role-arn"arn:aws:iam::123456789012:role/MyRoleForThisRule"
-
Einzelheiten zur API finden Sie PutRule
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-targets
.
- AWS CLI
-
Um Ziele für CloudWatch Event-Regeln hinzuzufügen
Im folgenden Beispiel wird eine Lambda-Funktion als Ziel einer Regel hinzugefügt:
aws events put-targets --rule
DailyLambdaFunction
--targets "Id"="1","Arn"="arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"Im folgenden Beispiel wird ein Amazon-Kinesis-Stream als Ziel festgelegt, sodass Ereignisse, die von dieser Regel erfasst werden, an den Stream weitergeleitet werden:
aws events put-targets --rule
EC2InstanceStateChanges
--targets "Id"="1","Arn"="arn:aws:kinesis:us-east-1:123456789012:stream/MyStream","RoleArn"="arn:aws:iam::123456789012:role/MyRoleForThisRule"Im folgenden Beispiel werden zwei Amazon-Kinesis-Streams als Ziele für eine Regel festgelegt:
aws events put-targets --rule
DailyLambdaFunction
--targets "Id"="Target1","Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream1","RoleArn"="arn:aws:iam::379642911888:role/ MyRoleToAccessLambda" "Id"="Target2"," Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream2","RoleArn"="arn:aws:iam::379642911888:role/MyRoleToAccessLambda"-
Einzelheiten zur API finden Sie PutTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungremove-targets
.
- AWS CLI
-
So entfernen Sie ein Ziel für ein Ereignis
In diesem Beispiel wird der Amazon Kinesis Kinesis-Stream mit dem Namen MyStream 1 als Ziel der Regel DailyLambdaFunction entfernt. Bei DailyLambdaFunction seiner Erstellung wurde dieser Stream als Ziel mit der ID Target1 festgelegt:
aws events remove-targets --rule
"DailyLambdaFunction"
--ids"Target1"
-
Einzelheiten zur API finden Sie RemoveTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungtest-event-pattern
.
- AWS CLI
-
Um zu überprüfen, ob ein Ereignismuster mit einem angegebenen Ereignis übereinstimmt
In diesem Beispiel wird getestet, ob das Muster „source:com.mycompany.myapp“ mit dem angegebenen Ereignis übereinstimmt. In diesem Beispiel wäre die Ausgabe „true“:
aws events test-event-pattern --event-pattern "{\"source\":[\"com.mycompany.myapp\"]}" --event "{\"id\":\"1\",\"source\":\"com.mycompany.myapp\",\"detail-type\":\"myDetailType\",\"account\":\"123456789012\",\"region\":\"us-east-1\",\"time\":\"2017-04-11T20:11:04Z\"}"
-
Einzelheiten zur API finden Sie TestEventPattern
in der AWS CLI Befehlsreferenz.
-