Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración de Amazon EventBridge Scheduler
Antes de poder utilizar el EventBridge Programador, debe completar los siguientes pasos.
Temas
Inscríbase en AWS
Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.
Para suscribirte a una Cuenta de AWS
Abrir https://portal.aws.amazon.com/billing/registro
. Siga las instrucciones que se le indiquen.
Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.
Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.
Creación de un usuario de IAM
Para crear un usuario administrador, elija una de las siguientes opciones.
Elegir una forma de administrar el administrador | Para | Haga esto | También puede |
---|---|---|---|
En IAM Identity Center (recomendado) |
Usar credenciales a corto plazo para acceder a AWS. Esto se ajusta a las prácticas recomendadas de seguridad. Para obtener información sobre las prácticas recomendadas, consulte las prácticas recomendadas de seguridad IAM en la Guía del IAM usuario. |
Siga las instrucciones en Introducción en la Guía del usuario de AWS IAM Identity Center . | Configure el acceso mediante programación configurando el AWS CLI que se utilizará AWS IAM Identity Center en la Guía del AWS Command Line Interface usuario. |
En IAM (No recomendado) |
Usar credenciales a largo plazo para acceder a AWS. | Siga las instrucciones de Cómo crear su primer usuario IAM administrador y grupo de usuarios de la Guía del IAM usuario. | Configure el acceso mediante programación mediante la administración de las claves de acceso de IAM los usuarios en la Guía del IAM usuario. |
Usar políticas administradas por
En el paso anterior, configuró un IAM usuario con las credenciales para acceder a sus AWS recursos. En la mayoría de los casos, para usar EventBridge Scheduler de forma segura, le recomendamos que cree usuarios, grupos o roles independientes con solo los permisos necesarios para usar EventBridge Scheduler. EventBridge Scheduler admite las siguientes políticas administradas para casos de uso comunes.
-
AmazonEventBridgeSchedulerFullAccess— Otorga acceso completo a EventBridge Scheduler mediante la consola y el. API
-
AmazonEventBridgeSchedulerReadOnlyAccess— Otorga acceso de solo lectura al Scheduler. EventBridge
Puede adjuntar estas políticas gestionadas a sus IAM directores de la misma manera que adjuntó la AdministratorAccess
política en el paso anterior. Para obtener más información sobre la administración del acceso a EventBridge Scheduler mediante políticas basadas en la identidadIAM, consulte. Uso de políticas basadas en la identidad en Scheduler EventBridge
Configurar el rol de ejecución
Una función de ejecución es una IAM función que EventBridge Scheduler asume para interactuar con otras Servicios de AWS personas en su nombre. Debe adjuntar políticas de permisos a esta función para que el EventBridge programador pueda acceder a los objetivos.
También puede crear una nueva función de ejecución cuando utilice la consola para crear una nueva programación. Si utilizas la consola, EventBridge Scheduler crea un rol en tu nombre con permisos en función del destino que elijas. Cuando EventBridge Scheduler crea un rol para ti, la política de confianza del rol incluye claves de condición que limitan los directores que pueden asumir el rol en tu nombre. Esto protege contra el posible problema de seguridad del suplente adjunto.
En los siguientes pasos se describe cómo crear un nuevo rol de ejecución y cómo conceder a EventBridge Scheduler acceso para invocar un objetivo. En este tema se describen los permisos para los destinos basados en plantillas más populares. Para obtener información sobre cómo añadir permisos para otros destinos, consulte Uso de objetivos con plantillas en EventBridge Scheduler.
Para crear un rol de ejecución mediante el AWS CLI
-
Copie la siguiente JSON política de asunción de roles y guárdela localmente como
Scheduler-Execution-Role.json
. Esta política de confianza permite a EventBridge Scheduler asumir el rol en tu nombre.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "scheduler.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
importante
Para configurar un rol de ejecución en un entorno de producción, recomendamos implementar medidas de seguridad adicionales para evitar errores del suplente confuso. Para obtener más información y una política de ejemplo, consulte Prevención de errores confusa en Scheduler EventBridge .
-
Desde AWS Command Line Interface (AWS CLI), ingresa el siguiente comando para crear un nuevo rol. Sustituya
por el nombre que desee asignar a este rol.SchedulerExecutionRole
$
aws iam create-role --role-name
SchedulerExecutionRole
--assume-role-policy-document file://Scheduler-Execution-Role.jsonSi todo va bien, obtendrá el siguiente resultado:
{ "Role": { "Path": "/", "RoleName": "Scheduler-Execution-Role", "RoleId": "BR1L2DZK3K4CTL5ZF9EIL", "Arn": "arn:aws:iam::123456789012:role/SchedulerExecutionRole", "CreateDate": "2022-03-10T18:45:01+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "scheduler.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } }
-
Para crear una nueva política que permita a EventBridge Scheduler invocar un destino, elija uno de los siguientes destinos comunes. Copie la política de JSON permisos y guárdela localmente como un
.json
archivo. -
Ejecute el siguiente comando para crear la nueva política de permisos. Sustituya
por el nombre que desee asignar a esta política.PolicyName
$
aws iam create-policy --policy-name
PolicyName
--policy-document file://PermissionPolicy.jsonSi todo va bien, obtendrá el siguiente resultado. Tenga en cuenta la política. ARN ARNUtilízala en el siguiente paso para vincular la política a nuestra función de ejecución.
{ "Policy": { "PolicyName": "PolicyName", "CreateDate": "2022-03-015T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/PolicyName", "UpdateDate": "2022-03-015T19:31:18.620Z" } }
-
Ejecute el siguiente comando para adjuntar la política a su rol de ejecución.
ARNSustitúyala por la política que creaste en el paso anterior. Sustituyayour-policy-arn
por el nombre de su rol de ejecución.SchedulerExecutionRole
$
aws iam attach-role-policy --policy-arn
your-policy-arn
--role-nameSchedulerExecutionRole
La operación
attach-role-policy
no devuelve una respuesta en la línea de comandos.
Configurar un destino
Antes de crear una EventBridge programación del Scheduler, necesita al menos un objetivo para que la programación la invoque. Puedes usar un AWS recurso existente o crear uno nuevo. Los siguientes pasos muestran cómo crear una nueva SQS cola de Amazon estándar con AWS CloudFormation.
Para crear una nueva SQS cola de Amazon
-
Copia la siguiente JSON AWS CloudFormation plantilla y guárdala localmente como
SchedulerTargetSQS.json
.{ "AWSTemplateFormatVersion": "2010-09-09", "Resources": { "MyQueue": { "Type": "AWS::SQS::Queue", "Properties": { "QueueName": "
MyQueue
" } } }, "Outputs": { "QueueName": { "Description": "The name of the queue", "Value": { "Fn::GetAtt": [ "MyQueue", "QueueName" ] } }, "QueueURL": { "Description": "The URL of the queue", "Value": { "Ref": "MyQueue" } }, "QueueARN": { "Description": "The ARN of the queue", "Value": { "Fn::GetAtt": [ "MyQueue", "Arn" ] } } } } -
Desde AWS CLI, ejecute el siguiente comando para crear una AWS CloudFormation pila a partir de la
Scheduler-Target-SQS.json
plantilla.$
aws cloudformation create-stack --stack-name
Scheduler-Target-SQS
--template-body file://Scheduler-Target-SQS.jsonSi todo va bien, obtendrá el siguiente resultado:
{ "StackId": "arn:aws:cloudformation:us-west-2:123456789012:stack/Scheduler-Target-SQS/1d2af345-a121-12eb-abc1-012e34567890" }
-
Ejecute el siguiente comando para ver la información resumida de la AWS CloudFormation pila. Esta información incluye el estado de la pila y los resultados especificados en la plantilla.
$
aws cloudformation describe-stacks --stack-name
Scheduler-Target-SQS
Si se ejecuta correctamente, el comando crea la SQS cola de Amazon y devuelve el siguiente resultado:
{ "Stacks": [ { "StackId": "arn:aws:cloudformation:us-west-2:123456789012:stack/Scheduler-Target-SQS/1d2af345-a121-12eb-abc1-012e34567890", "StackName": "Scheduler-Target-SQS", "CreationTime": "2022-03-17T16:21:29.442000+00:00", "RollbackConfiguration": {}, "StackStatus": "CREATE_COMPLETE", "DisableRollback": false, "NotificationARNs": [], "Outputs": [ { "OutputKey": "QueueName", "OutputValue": "MyQueue", "Description": "The name of the queue" }, { "OutputKey": "QueueARN", "OutputValue": "arn:aws:sqs:us-west-2:123456789012:MyQueue", "Description": "The ARN of the queue" }, { "OutputKey": "QueueURL", "OutputValue": "https://sqs.us-west-2.amazonaws.com/123456789012/MyQueue", "Description": "The URL of the queue" } ], "Tags": [], "EnableTerminationProtection": false, "DriftInformation": { "StackDriftStatus": "NOT_CHECKED" } } ] }
Más adelante en esta guía, utilizarás el valor for
QueueARN
para configurar la cola como destino de Scheduler. EventBridge
Siguientes pasos
Cuando hayas completado el paso de configuración, usa la guía de introducción para crear tu primer EventBridge programador de Scheduler e invocar un objetivo.