Configuración de Amazon EventBridge Scheduler - EventBridge Planificador

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración de Amazon EventBridge Scheduler

Antes de poder utilizar el EventBridge Programador, debe completar los siguientes pasos.

Inscríbase en AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirte a una Cuenta de AWS
  1. Abrir https://portal.aws.amazon.com/billing/registro.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

Creación de un usuario de IAM

Para crear un usuario administrador, elija una de las siguientes opciones.

Elegir una forma de administrar el administrador Para Haga esto También puede
En IAM Identity Center

(recomendado)

Usar credenciales a corto plazo para acceder a AWS.

Esto se ajusta a las prácticas recomendadas de seguridad. Para obtener información sobre las prácticas recomendadas, consulte las prácticas recomendadas de seguridad IAM en la Guía del IAM usuario.

Siga las instrucciones en Introducción en la Guía del usuario de AWS IAM Identity Center . Configure el acceso mediante programación configurando el AWS CLI que se utilizará AWS IAM Identity Center en la Guía del AWS Command Line Interface usuario.
En IAM

(No recomendado)

Usar credenciales a largo plazo para acceder a AWS. Siga las instrucciones de Cómo crear su primer usuario IAM administrador y grupo de usuarios de la Guía del IAM usuario. Configure el acceso mediante programación mediante la administración de las claves de acceso de IAM los usuarios en la Guía del IAM usuario.

Usar políticas administradas por

En el paso anterior, configuró un IAM usuario con las credenciales para acceder a sus AWS recursos. En la mayoría de los casos, para usar EventBridge Scheduler de forma segura, le recomendamos que cree usuarios, grupos o roles independientes con solo los permisos necesarios para usar EventBridge Scheduler. EventBridge Scheduler admite las siguientes políticas administradas para casos de uso comunes.

Puede adjuntar estas políticas gestionadas a sus IAM directores de la misma manera que adjuntó la AdministratorAccess política en el paso anterior. Para obtener más información sobre la administración del acceso a EventBridge Scheduler mediante políticas basadas en la identidadIAM, consulte. Uso de políticas basadas en la identidad en Scheduler EventBridge

Configurar el rol de ejecución

Una función de ejecución es una IAM función que EventBridge Scheduler asume para interactuar con otras Servicios de AWS personas en su nombre. Debe adjuntar políticas de permisos a esta función para que el EventBridge programador pueda acceder a los objetivos.

También puede crear una nueva función de ejecución cuando utilice la consola para crear una nueva programación. Si utilizas la consola, EventBridge Scheduler crea un rol en tu nombre con permisos en función del destino que elijas. Cuando EventBridge Scheduler crea un rol para ti, la política de confianza del rol incluye claves de condición que limitan los directores que pueden asumir el rol en tu nombre. Esto protege contra el posible problema de seguridad del suplente adjunto.

En los siguientes pasos se describe cómo crear un nuevo rol de ejecución y cómo conceder a EventBridge Scheduler acceso para invocar un objetivo. En este tema se describen los permisos para los destinos basados en plantillas más populares. Para obtener información sobre cómo añadir permisos para otros destinos, consulte Uso de objetivos con plantillas en EventBridge Scheduler.

Para crear un rol de ejecución mediante el AWS CLI
  1. Copie la siguiente JSON política de asunción de roles y guárdela localmente comoScheduler-Execution-Role.json. Esta política de confianza permite a EventBridge Scheduler asumir el rol en tu nombre.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "scheduler.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    importante

    Para configurar un rol de ejecución en un entorno de producción, recomendamos implementar medidas de seguridad adicionales para evitar errores del suplente confuso. Para obtener más información y una política de ejemplo, consulte Prevención de errores confusa en Scheduler EventBridge .

  2. Desde AWS Command Line Interface (AWS CLI), ingresa el siguiente comando para crear un nuevo rol. Sustituya SchedulerExecutionRole por el nombre que desee asignar a este rol.

    $ aws iam create-role --role-name SchedulerExecutionRole --assume-role-policy-document file://Scheduler-Execution-Role.json

    Si todo va bien, obtendrá el siguiente resultado:

    {
        "Role": {
            "Path": "/",
            "RoleName": "Scheduler-Execution-Role",
            "RoleId": "BR1L2DZK3K4CTL5ZF9EIL",
            "Arn": "arn:aws:iam::123456789012:role/SchedulerExecutionRole",
            "CreateDate": "2022-03-10T18:45:01+00:00",
            "AssumeRolePolicyDocument": {
                "Version": "2012-10-17",
                "Statement": [
                    {
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "scheduler.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            }
        }
    }
  3. Para crear una nueva política que permita a EventBridge Scheduler invocar un destino, elija uno de los siguientes destinos comunes. Copie la política de JSON permisos y guárdela localmente como un .json archivo.

    Amazon SQS – SendMessage

    Lo siguiente permite a EventBridge Scheduler activar la sqs:SendMessage acción en todas las SQS colas de Amazon de tu cuenta.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "sqs:SendMessage" ], "Effect": "Allow", "Resource": "*" } ] }
    Amazon SNS – Publish

    Lo siguiente permite a EventBridge Scheduler convocar la sns:Publish acción en todos los SNS temas de Amazon de tu cuenta.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "sns:Publish" ], "Effect": "Allow", "Resource": "*" } ] }
    Lambda – Invoke

    Lo siguiente permite a EventBridge Scheduler ejecutar la lambda:InvokeFunction acción en todas las funciones de Lambda de su cuenta.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "lambda:InvokeFunction" ], "Effect": "Allow", "Resource": "*" } ] }
  4. Ejecute el siguiente comando para crear la nueva política de permisos. Sustituya PolicyName por el nombre que desee asignar a esta política.

    $ aws iam create-policy --policy-name PolicyName --policy-document file://PermissionPolicy.json

    Si todo va bien, obtendrá el siguiente resultado. Tenga en cuenta la política. ARN ARNUtilízala en el siguiente paso para vincular la política a nuestra función de ejecución.

    {
        "Policy": {
            "PolicyName": "PolicyName",
            "CreateDate": "2022-03-015T19:31:18.620Z",
            "AttachmentCount": 0,
            "IsAttachable": true,
            "PolicyId": "ZXR6A36LTYANPAI7NJ5UV",
            "DefaultVersionId": "v1",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/PolicyName",
            "UpdateDate": "2022-03-015T19:31:18.620Z"
        }
    }
    
  5. Ejecute el siguiente comando para adjuntar la política a su rol de ejecución. your-policy-arnARNSustitúyala por la política que creaste en el paso anterior. Sustituya SchedulerExecutionRole por el nombre de su rol de ejecución.

    $ aws iam attach-role-policy --policy-arn your-policy-arn --role-name SchedulerExecutionRole

    La operación attach-role-policy no devuelve una respuesta en la línea de comandos.

Configurar un destino

Antes de crear una EventBridge programación del Scheduler, necesita al menos un objetivo para que la programación la invoque. Puedes usar un AWS recurso existente o crear uno nuevo. Los siguientes pasos muestran cómo crear una nueva SQS cola de Amazon estándar con AWS CloudFormation.

Para crear una nueva SQS cola de Amazon
  1. Copia la siguiente JSON AWS CloudFormation plantilla y guárdala localmente comoSchedulerTargetSQS.json.

    { "AWSTemplateFormatVersion": "2010-09-09", "Resources": { "MyQueue": { "Type": "AWS::SQS::Queue", "Properties": { "QueueName": "MyQueue" } } }, "Outputs": { "QueueName": { "Description": "The name of the queue", "Value": { "Fn::GetAtt": [ "MyQueue", "QueueName" ] } }, "QueueURL": { "Description": "The URL of the queue", "Value": { "Ref": "MyQueue" } }, "QueueARN": { "Description": "The ARN of the queue", "Value": { "Fn::GetAtt": [ "MyQueue", "Arn" ] } } } }
  2. Desde AWS CLI, ejecute el siguiente comando para crear una AWS CloudFormation pila a partir de la Scheduler-Target-SQS.json plantilla.

    $ aws cloudformation create-stack --stack-name Scheduler-Target-SQS --template-body file://Scheduler-Target-SQS.json

    Si todo va bien, obtendrá el siguiente resultado:

    {
        "StackId": "arn:aws:cloudformation:us-west-2:123456789012:stack/Scheduler-Target-SQS/1d2af345-a121-12eb-abc1-012e34567890"
    }
  3. Ejecute el siguiente comando para ver la información resumida de la AWS CloudFormation pila. Esta información incluye el estado de la pila y los resultados especificados en la plantilla.

    $ aws cloudformation describe-stacks --stack-name Scheduler-Target-SQS

    Si se ejecuta correctamente, el comando crea la SQS cola de Amazon y devuelve el siguiente resultado:

    {
        "Stacks": [
            {
                "StackId": "arn:aws:cloudformation:us-west-2:123456789012:stack/Scheduler-Target-SQS/1d2af345-a121-12eb-abc1-012e34567890",
                "StackName": "Scheduler-Target-SQS",
                "CreationTime": "2022-03-17T16:21:29.442000+00:00",
                "RollbackConfiguration": {},
                "StackStatus": "CREATE_COMPLETE",
                "DisableRollback": false,
                "NotificationARNs": [],
                "Outputs": [
                    {
                        "OutputKey": "QueueName",
                        "OutputValue": "MyQueue",
                        "Description": "The name of the queue"
                    },
                    {
                        "OutputKey": "QueueARN",
                        "OutputValue": "arn:aws:sqs:us-west-2:123456789012:MyQueue",
                        "Description": "The ARN of the queue"
                    },
                    {
                        "OutputKey": "QueueURL",
                        "OutputValue": "https://sqs.us-west-2.amazonaws.com/123456789012/MyQueue",
                        "Description": "The URL of the queue"
                    }
                ],
                "Tags": [],
                "EnableTerminationProtection": false,
                "DriftInformation": {
                    "StackDriftStatus": "NOT_CHECKED"
                }
            }
        ]
    }

    Más adelante en esta guía, utilizarás el valor for QueueARN para configurar la cola como destino de Scheduler. EventBridge

Siguientes pasos

Cuando hayas completado el paso de configuración, usa la guía de introducción para crear tu primer EventBridge programador de Scheduler e invocar un objetivo.