Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
EventBridge exemples utilisant AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide du AWS Command Line Interface with EventBridge.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Les actions vous indiquent comment appeler des fonctions de service individuelles, mais vous pouvez les visualiser dans leur contexte dans les scénarios correspondants.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliserdelete-rule
.
- AWS CLI
-
Pour supprimer une règle d' CloudWatch événements
Cet exemple supprime la règle nommée EC2InstanceStateChanges :
aws events delete-rule --name
"EC2InstanceStateChanges"
-
Pour API plus de détails, voir DeleteRule
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-rule
.
- AWS CLI
-
Pour afficher les informations relatives à une règle d' CloudWatch événements
Cet exemple affiche des informations sur la règle nommée DailyLambdaFunction :
aws events describe-rule --name
"DailyLambdaFunction"
-
Pour API plus de détails, voir DescribeRule
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-rule
.
- AWS CLI
-
Pour désactiver une règle d' CloudWatch événements
Cet exemple désactive la règle nommée DailyLambdaFunction. La règle n’est pas supprimée :
aws events disable-rule --name
"DailyLambdaFunction"
-
Pour API plus de détails, voir DisableRule
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-rule
.
- AWS CLI
-
Pour activer une règle d' CloudWatch événements
Cet exemple active la règle nommée DailyLambdaFunction, qui avait été précédemment désactivée :
aws events enable-rule --name
"DailyLambdaFunction"
-
Pour API plus de détails, voir EnableRule
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-rule-names-by-target
.
- AWS CLI
-
Pour afficher toutes les règles ayant une cible spécifiée
Cet exemple affiche toutes les règles dont la cible est la fonction Lambda nommée MyFunctionName « » :
aws events list-rule-names-by-target --target-arn
"arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"
-
Pour API plus de détails, voir ListRuleNamesByTarget
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-rules
.
- AWS CLI
-
Pour afficher une liste de toutes les règles relatives aux CloudWatch événements
Cet exemple affiche toutes les règles relatives aux CloudWatch événements de la région :
aws events list-rules
Pour afficher une liste de règles relatives aux CloudWatch événements commençant par une certaine chaîne.
Cet exemple affiche toutes les règles relatives aux CloudWatch événements de la région dont le nom commence par « Quotidien » :
aws events list-rules --name-prefix
"Daily"
-
Pour API plus de détails, voir ListRules
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-targets-by-rule
.
- AWS CLI
-
Pour afficher toutes les cibles d'une règle d' CloudWatch événements
Cet exemple affiche toutes les cibles de la règle nommée DailyLambdaFunction :
aws events list-targets-by-rule --rule
"DailyLambdaFunction"
-
Pour API plus de détails, voir ListTargetsByRule
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-events
.
- AWS CLI
-
Pour envoyer un événement personnalisé à CloudWatch Events
Cet exemple envoie un événement personnalisé à CloudWatch Events. L’événement est contenu dans le fichier putevents.json :
aws events put-events --entries
file://putevents.json
Voici le contenu du fichier putevents.json :
[ { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value1\", \"key2\": \"value2\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" }, { "Source": "com.mycompany.myapp", "Detail": "{ \"key1\": \"value3\", \"key2\": \"value4\" }", "Resources": [ "resource1", "resource2" ], "DetailType": "myDetailType" } ]
-
Pour API plus de détails, voir PutEvents
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-rule
.
- AWS CLI
-
Pour créer des règles relatives aux CloudWatch événements
Cet exemple crée une règle qui se déclenche tous les jours à 9h00 (UTC). Si vous utilisez put-targets pour ajouter une fonction Lambda comme cible de cette règle, vous pouvez exécuter la fonction Lambda tous les jours à l’heure spécifiée :
aws events put-rule --name
"DailyLambdaFunction"
--schedule-expression"cron(0 9 * * ? *)"
Cet exemple crée une règle qui se déclenche lorsqu'une EC2 instance de la région change d'état :
aws events put-rule --name
"EC2InstanceStateChanges"
--event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"]}" --role-arn"arn:aws:iam::123456789012:role/MyRoleForThisRule"
Cet exemple crée une règle qui se déclenche lorsqu'une EC2 instance de la région est arrêtée ou terminée :
aws events put-rule --name
"EC2InstanceStateChangeStopOrTerminate"
--event-pattern "{\"source\":[\"aws.ec2\"],\"detail-type\":[\"EC2 Instance State-change Notification\"],\"detail\":{\"state\":[\"stopped\",\"terminated\"]}}" --role-arn"arn:aws:iam::123456789012:role/MyRoleForThisRule"
-
Pour API plus de détails, voir PutRule
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-targets
.
- AWS CLI
-
Pour ajouter des cibles aux règles relatives aux CloudWatch événements
Cet exemple ajoute une fonction Lambda comme cible d’une règle :
aws events put-targets --rule
DailyLambdaFunction
--targets "Id"="1","Arn"="arn:aws:lambda:us-east-1:123456789012:function:MyFunctionName"Cet exemple définit un flux Amazon Kinesis comme cible, afin que les événements concernés par cette règle soient relayés vers le flux :
aws events put-targets --rule
EC2InstanceStateChanges
--targets "Id"="1","Arn"="arn:aws:kinesis:us-east-1:123456789012:stream/MyStream","RoleArn"="arn:aws:iam::123456789012:role/MyRoleForThisRule"Cet exemple définit deux flux Amazon Kinesis comme cibles pour une règle :
aws events put-targets --rule
DailyLambdaFunction
--targets "Id"="Target1","Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream1","RoleArn"="arn:aws:iam::379642911888:role/ MyRoleToAccessLambda" "Id"="Target2"," Arn"="arn:aws:kinesis:us-east-1:379642911888:stream/MyStream2","RoleArn"="arn:aws:iam::379642911888:role/MyRoleToAccessLambda"-
Pour API plus de détails, voir PutTargets
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserremove-targets
.
- AWS CLI
-
Pour supprimer une cible pour un événement
Cet exemple supprime le flux Amazon Kinesis nommé MyStream 1 de la cible de la règle. DailyLambdaFunction Lors DailyLambdaFunction de sa création, ce flux a été défini comme cible avec l'ID Target1 :
aws events remove-targets --rule
"DailyLambdaFunction"
--ids"Target1"
-
Pour API plus de détails, voir RemoveTargets
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertest-event-pattern
.
- AWS CLI
-
Pour vérifier si un modèle d'événement correspond à un événement spécifié
Cet exemple teste si le modèle « source:com.mycompany.myapp » correspond à l'événement spécifié. Dans cet exemple, le résultat serait « vrai » :
aws events test-event-pattern --event-pattern "{\"source\":[\"com.mycompany.myapp\"]}" --event "{\"id\":\"1\",\"source\":\"com.mycompany.myapp\",\"detail-type\":\"myDetailType\",\"account\":\"123456789012\",\"region\":\"us-east-1\",\"time\":\"2017-04-11T20:11:04Z\"}"
-
Pour API plus de détails, voir TestEventPattern
la section Référence des AWS CLI commandes.
-