EventBridge Beispiele mit AWS CLI - AWS Command Line Interface

Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

EventBridge Beispiele mit AWS CLI

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface with Aktionen ausführen und allgemeine Szenarien implementieren EventBridge.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt die Verwendungdelete-rule.

AWS CLI

Um eine CloudWatch Ereignisregel zu löschen

In diesem Beispiel wird die Regel mit dem Namen EC2InstanceStateChanges gelöscht:

aws events delete-rule --name "EC2InstanceStateChanges"
  • APIEinzelheiten finden Sie DeleteRulein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-rule.

AWS CLI

Um Informationen über eine CloudWatch Ereignisregel anzuzeigen

In diesem Beispiel werden Informationen zu der Regel mit dem Namen angezeigt DailyLambdaFunction:

aws events describe-rule --name "DailyLambdaFunction"
  • APIEinzelheiten finden Sie DescribeRuleunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdisable-rule.

AWS CLI

Um eine CloudWatch Ereignisregel zu deaktivieren

In diesem Beispiel wird die genannte DailyLambdaFunction Regel deaktiviert. Die Regel wird nicht gelöscht:

aws events disable-rule --name "DailyLambdaFunction"
  • APIEinzelheiten finden Sie DisableRulein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungenable-rule.

AWS CLI

Um eine CloudWatch Ereignisregel zu aktivieren

In diesem Beispiel wird die genannte Regel aktiviert DailyLambdaFunction, die zuvor deaktiviert wurde:

aws events enable-rule --name "DailyLambdaFunction"
  • APIEinzelheiten finden Sie EnableRulein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-rule-names-by-target.

AWS CLI

So zeigen Sie alle Regeln mit einem bestimmten Ziel an

In diesem Beispiel werden alle Regeln angezeigt, deren Ziel die Lambda-Funktion MyFunctionName "" ist:

aws events list-rule-names-by-target --target-arn "arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"

Das folgende Codebeispiel zeigt die Verwendunglist-rules.

AWS CLI

Um eine Liste aller CloudWatch Event-Regeln anzuzeigen

In diesem Beispiel werden alle CloudWatch Event-Regeln in der Region angezeigt:

aws events list-rules

Um eine Liste von CloudWatch Event-Regeln anzuzeigen, die mit einer bestimmten Zeichenfolge beginnen.

In diesem Beispiel werden alle CloudWatch Event-Regeln in der Region angezeigt, deren Name mit „Täglich“ beginnt:

aws events list-rules --name-prefix "Daily"
  • APIEinzelheiten finden Sie ListRulesunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-targets-by-rule.

AWS CLI

Um alle Ziele für eine CloudWatch Ereignisregel anzuzeigen

In diesem Beispiel werden alle Ziele der Regel mit dem Namen angezeigt DailyLambdaFunction:

aws events list-targets-by-rule --rule "DailyLambdaFunction"

Das folgende Codebeispiel zeigt die Verwendungput-events.

AWS CLI

Um ein benutzerdefiniertes Ereignis an CloudWatch Events zu senden

In diesem Beispiel wird ein benutzerdefiniertes Ereignis an CloudWatch Events gesendet. Das Ereignis ist in der Datei putevents.json enthalten:

aws events put-events --entries file://putevents.json

Die Datei putevents.json hat folgenden Inhalt:

[ { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value1\", \"key2\": \"value2\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" }, { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value3\", \"key2\": \"value4\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" } ]
  • APIEinzelheiten finden Sie PutEventsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungput-rule.

AWS CLI

Um Regeln für CloudWatch Ereignisse zu erstellen

In diesem Beispiel wird eine Regel erstellt, die jeden Tag um 9:00 Uhr (UTC) ausgelöst wird. Wenn Sie put-targets verwenden, um eine Lambda-Funktion als Ziel dieser Regel hinzuzufügen, können Sie die Lambda-Funktion jeden Tag zur angegebenen Zeit ausführen:

aws events put-rule --name "DailyLambdaFunction" --schedule-expression "cron(0 9 * * ? *)"

In diesem Beispiel wird eine Regel erstellt, die ausgelöst wird, wenn eine EC2 Instanz in der Region ihren Status ändert:

aws events put-rule --name "EC2InstanceStateChanges" --event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"]}" --role-arn "arn:aws:iam::123456789012:role/MyRoleForThisRule"

In diesem Beispiel wird eine Regel erstellt, die ausgelöst wird, wenn eine EC2 Instanz in der Region gestoppt oder beendet wird:

aws events put-rule --name "EC2InstanceStateChangeStopOrTerminate" --event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"],\"detail\":{\"state\":[\"stopped\",\"terminated\"]}}" --role-arn "arn:aws:iam::123456789012:role/MyRoleForThisRule"
  • APIEinzelheiten finden Sie PutRuleunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungput-targets.

AWS CLI

Um Ziele für CloudWatch Event-Regeln hinzuzufügen

Im folgenden Beispiel wird eine Lambda-Funktion als Ziel einer Regel hinzugefügt:

aws events put-targets --rule DailyLambdaFunction --targets "Id"="1","Arn"="arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"

Im folgenden Beispiel wird ein Amazon-Kinesis-Stream als Ziel festgelegt, sodass Ereignisse, die von dieser Regel erfasst werden, an den Stream weitergeleitet werden:

aws events put-targets --rule EC2InstanceStateChanges --targets "Id"="1","Arn"="arn:aws:kinesis:us-east-1:123456789012:stream/MyStream","RoleArn"="arn:aws:iam::123456789012:role/MyRoleForThisRule"

Im folgenden Beispiel werden zwei Amazon-Kinesis-Streams als Ziele für eine Regel festgelegt:

aws events put-targets --rule DailyLambdaFunction --targets "Id"="Target1","Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream1","RoleArn"="arn:aws:iam::379642911888:role/ MyRoleToAccessLambda" "Id"="Target2"," Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream2","RoleArn"="arn:aws:iam::379642911888:role/MyRoleToAccessLambda"
  • APIEinzelheiten finden Sie PutTargetsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungremove-targets.

AWS CLI

So entfernen Sie ein Ziel für ein Ereignis

In diesem Beispiel wird der Amazon Kinesis Kinesis-Stream mit dem Namen MyStream 1 als Ziel der Regel DailyLambdaFunction entfernt. Bei DailyLambdaFunction seiner Erstellung wurde dieser Stream als Ziel mit der ID Target1 festgelegt:

aws events remove-targets --rule "DailyLambdaFunction" --ids "Target1"
  • APIEinzelheiten finden Sie RemoveTargetsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungtest-event-pattern.

AWS CLI

Um zu überprüfen, ob ein Ereignismuster mit einem angegebenen Ereignis übereinstimmt

In diesem Beispiel wird getestet, ob das Muster „source:com.mycompany.myapp“ mit dem angegebenen Ereignis übereinstimmt. In diesem Beispiel wäre die Ausgabe „true“:

aws events test-event-pattern --event-pattern "{\"source\":[\"com.mycompany.myapp\"]}" --event "{\"id\":\"1\",\"source\":\"com.mycompany.myapp\",\"detail-type\":\"myDetailType\",\"account\":\"123456789012\",\"region\":\"us-east-1\",\"time\":\"2017-04-11T20:11:04Z\"}"