Weitere AWS SDK Beispiele sind im Repo AWS Doc SDK Examples
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
EventBridge Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface with Aktionen ausführen und allgemeine Szenarien implementieren EventBridge.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungdelete-rule
.
- AWS CLI
-
Um eine CloudWatch Ereignisregel zu löschen
In diesem Beispiel wird die Regel mit dem Namen EC2InstanceStateChanges gelöscht:
aws events delete-rule --name
"EC2InstanceStateChanges"
-
APIEinzelheiten finden Sie DeleteRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-rule
.
- AWS CLI
-
Um Informationen über eine CloudWatch Ereignisregel anzuzeigen
In diesem Beispiel werden Informationen zu der Regel mit dem Namen angezeigt DailyLambdaFunction:
aws events describe-rule --name
"DailyLambdaFunction"
-
APIEinzelheiten finden Sie DescribeRule
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-rule
.
- AWS CLI
-
Um eine CloudWatch Ereignisregel zu deaktivieren
In diesem Beispiel wird die genannte DailyLambdaFunction Regel deaktiviert. Die Regel wird nicht gelöscht:
aws events disable-rule --name
"DailyLambdaFunction"
-
APIEinzelheiten finden Sie DisableRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-rule
.
- AWS CLI
-
Um eine CloudWatch Ereignisregel zu aktivieren
In diesem Beispiel wird die genannte Regel aktiviert DailyLambdaFunction, die zuvor deaktiviert wurde:
aws events enable-rule --name
"DailyLambdaFunction"
-
APIEinzelheiten finden Sie EnableRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-rule-names-by-target
.
- AWS CLI
-
So zeigen Sie alle Regeln mit einem bestimmten Ziel an
In diesem Beispiel werden alle Regeln angezeigt, deren Ziel die Lambda-Funktion MyFunctionName "" ist:
aws events list-rule-names-by-target --target-arn
"arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"
-
APIEinzelheiten finden Sie ListRuleNamesByTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-rules
.
- AWS CLI
-
Um eine Liste aller CloudWatch Event-Regeln anzuzeigen
In diesem Beispiel werden alle CloudWatch Event-Regeln in der Region angezeigt:
aws events list-rules
Um eine Liste von CloudWatch Event-Regeln anzuzeigen, die mit einer bestimmten Zeichenfolge beginnen.
In diesem Beispiel werden alle CloudWatch Event-Regeln in der Region angezeigt, deren Name mit „Täglich“ beginnt:
aws events list-rules --name-prefix
"Daily"
-
APIEinzelheiten finden Sie ListRules
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-targets-by-rule
.
- AWS CLI
-
Um alle Ziele für eine CloudWatch Ereignisregel anzuzeigen
In diesem Beispiel werden alle Ziele der Regel mit dem Namen angezeigt DailyLambdaFunction:
aws events list-targets-by-rule --rule
"DailyLambdaFunction"
-
APIEinzelheiten finden Sie ListTargetsByRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-events
.
- AWS CLI
-
Um ein benutzerdefiniertes Ereignis an CloudWatch Events zu senden
In diesem Beispiel wird ein benutzerdefiniertes Ereignis an CloudWatch Events gesendet. Das Ereignis ist in der Datei putevents.json enthalten:
aws events put-events --entries
file://putevents.json
Die Datei putevents.json hat folgenden Inhalt:
[ { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value1\", \"key2\": \"value2\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" }, { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value3\", \"key2\": \"value4\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" } ]
-
APIEinzelheiten finden Sie PutEvents
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-rule
.
- AWS CLI
-
Um Regeln für CloudWatch Ereignisse zu erstellen
In diesem Beispiel wird eine Regel erstellt, die jeden Tag um 9:00 Uhr (UTC) ausgelöst wird. Wenn Sie put-targets verwenden, um eine Lambda-Funktion als Ziel dieser Regel hinzuzufügen, können Sie die Lambda-Funktion jeden Tag zur angegebenen Zeit ausführen:
aws events put-rule --name
"DailyLambdaFunction"
--schedule-expression"cron(0 9 * * ? *)"
In diesem Beispiel wird eine Regel erstellt, die ausgelöst wird, wenn eine EC2 Instanz in der Region ihren Status ändert:
aws events put-rule --name
"EC2InstanceStateChanges"
--event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"]}" --role-arn"arn:aws:iam::123456789012:role/MyRoleForThisRule"
In diesem Beispiel wird eine Regel erstellt, die ausgelöst wird, wenn eine EC2 Instanz in der Region gestoppt oder beendet wird:
aws events put-rule --name
"EC2InstanceStateChangeStopOrTerminate"
--event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"],\"detail\":{\"state\":[\"stopped\",\"terminated\"]}}" --role-arn"arn:aws:iam::123456789012:role/MyRoleForThisRule"
-
APIEinzelheiten finden Sie PutRule
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-targets
.
- AWS CLI
-
Um Ziele für CloudWatch Event-Regeln hinzuzufügen
Im folgenden Beispiel wird eine Lambda-Funktion als Ziel einer Regel hinzugefügt:
aws events put-targets --rule
DailyLambdaFunction
--targets "Id"="1","Arn"="arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"Im folgenden Beispiel wird ein Amazon-Kinesis-Stream als Ziel festgelegt, sodass Ereignisse, die von dieser Regel erfasst werden, an den Stream weitergeleitet werden:
aws events put-targets --rule
EC2InstanceStateChanges
--targets "Id"="1","Arn"="arn:aws:kinesis:us-east-1:123456789012:stream/MyStream","RoleArn"="arn:aws:iam::123456789012:role/MyRoleForThisRule"Im folgenden Beispiel werden zwei Amazon-Kinesis-Streams als Ziele für eine Regel festgelegt:
aws events put-targets --rule
DailyLambdaFunction
--targets "Id"="Target1","Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream1","RoleArn"="arn:aws:iam::379642911888:role/ MyRoleToAccessLambda" "Id"="Target2"," Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream2","RoleArn"="arn:aws:iam::379642911888:role/MyRoleToAccessLambda"-
APIEinzelheiten finden Sie PutTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungremove-targets
.
- AWS CLI
-
So entfernen Sie ein Ziel für ein Ereignis
In diesem Beispiel wird der Amazon Kinesis Kinesis-Stream mit dem Namen MyStream 1 als Ziel der Regel DailyLambdaFunction entfernt. Bei DailyLambdaFunction seiner Erstellung wurde dieser Stream als Ziel mit der ID Target1 festgelegt:
aws events remove-targets --rule
"DailyLambdaFunction"
--ids"Target1"
-
APIEinzelheiten finden Sie RemoveTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungtest-event-pattern
.
- AWS CLI
-
Um zu überprüfen, ob ein Ereignismuster mit einem angegebenen Ereignis übereinstimmt
In diesem Beispiel wird getestet, ob das Muster „source:com.mycompany.myapp“ mit dem angegebenen Ereignis übereinstimmt. In diesem Beispiel wäre die Ausgabe „true“:
aws events test-event-pattern --event-pattern "{\"source\":[\"com.mycompany.myapp\"]}" --event "{\"id\":\"1\",\"source\":\"com.mycompany.myapp\",\"detail-type\":\"myDetailType\",\"account\":\"123456789012\",\"region\":\"us-east-1\",\"time\":\"2017-04-11T20:11:04Z\"}"
-
APIEinzelheiten finden Sie TestEventPattern
in der AWS CLI Befehlsreferenz.
-