

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Surveillance des déploiements dans CodeDeploy
<a name="monitoring"></a>

La surveillance joue un rôle important dans le maintien de la fiabilité, de la disponibilité CodeDeploy et des performances de vos AWS solutions. Vous devez collecter des données de surveillance provenant de toutes les parties de votre AWS solution afin de pouvoir corriger plus facilement une défaillance multipoint, le cas échéant. Avant de commencer la surveillance CodeDeploy, vous devez toutefois créer un plan de surveillance comprenant des réponses aux questions suivantes :
+ Quels sont les objectifs de la surveillance ?
+ Quelles sont les ressources à surveiller ?
+ À quelle fréquence les ressources doivent-elles être surveillées ?
+ Quels outils de surveillance utiliser ?
+ Qui exécute les tâches de supervision ?
+ Qui doit être informé en cas de problème ?

L'étape suivante consiste à établir une base de référence pour des CodeDeploy performances normales dans votre environnement, en mesurant les performances à différents moments et dans différentes conditions de charge. Pendant que vous surveillez CodeDeploy, stockez les données de surveillance historiques afin de pouvoir les comparer aux données de performance actuelles, d'identifier les modèles de performance normaux et les anomalies de performance, et de concevoir des méthodes pour résoudre les problèmes.

Par exemple, si vous utilisez CodeDeploy, vous pouvez surveiller l'état des déploiements et des instances cibles. Lorsque les déploiements ou les instances échouent, vous devrez peut-être reconfigurer un fichier de spécifications d'application, réinstaller ou mettre à jour l' CodeDeploy agent, mettre à jour les paramètres d'une application ou d'un groupe de déploiement, ou apporter des modifications aux paramètres d'instance ou à un AppSpec fichier.

Pour établir une référence, vous devez, au Moins, superviser les éléments suivants :
+ Événements et état de déploiement
+ Événements et état d'instance

## Outils de surveillance automatique
<a name="monitoring_automated_tools"></a>

AWS fournit divers outils que vous pouvez utiliser pour surveiller CodeDeploy. Vous pouvez configurer certains outils pour qu’ils effectuent la supervision automatiquement, tandis que d’autres nécessitent une intervention manuelle. Nous vous recommandons d’automatiser le plus possible les tâches de supervision.

Vous pouvez utiliser les outils de surveillance automatique suivants pour surveiller CodeDeploy et signaler tout problème :
+ **Amazon CloudWatch Alarms** : surveillez une seule métrique sur une période que vous spécifiez et effectuez une ou plusieurs actions en fonction de la valeur de la métrique par rapport à un seuil donné sur un certain nombre de périodes. L'action est une notification envoyée à une rubrique Amazon Simple Notification Service (Amazon SNS) ou à une politique Amazon EC2 Auto Scaling. CloudWatch les alarmes n'appellent pas d'actions simplement parce qu'elles sont dans un état particulier ; l'état doit avoir changé et être maintenu pendant un certain nombre de périodes. Pour de plus amples informations, veuillez consulter [Surveillance des déploiements à l'aide des outils Amazon CloudWatch](monitoring-cloudwatch.md).

  Pour plus d'informations sur la mise à jour de votre rôle de service pour utiliser la surveillance d'alarmes CloudWatch , consultez la rubrique [Accorder CloudWatch des autorisations à un rôle CodeDeploy de service](monitoring-create-alarms-grant-permissions.md). Pour plus d'informations sur l'ajout de la surveillance des CloudWatch alarmes à vos CodeDeploy opérations[Créez une application avec CodeDeploy](applications-create.md), consultez[Créez un groupe de déploiement avec CodeDeploy](deployment-groups-create.md), ou[Modifiez les paramètres du groupe de déploiement avec CodeDeploy](deployment-groups-edit.md).

  
+ **Amazon CloudWatch Logs** — Surveillez, stockez et accédez à vos fichiers journaux depuis AWS CloudTrail ou d'autres sources. Pour plus d'informations, consultez la section [Monitoring Log Files](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatchLogs.html) dans le *guide de CloudWatch l'utilisateur Amazon*.

  Pour plus d'informations sur l'utilisation de la CloudWatch console pour afficher CodeDeploy les journaux, voir [Afficher CodeDeploy les CloudWatch journaux dans la console Logs](https://aws.amazon.com/blogs/devops/view-aws-codedeploy-logs-in-amazon-cloudwatch-console/).
+ **Amazon CloudWatch Events** : associez les événements et acheminez-les vers une ou plusieurs fonctions ou flux cibles afin d'apporter des modifications, de recueillir des informations d'état et de prendre des mesures correctives. Pour plus d'informations, consultez la section [Qu'est-ce qu'Amazon CloudWatch Events](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatchEvents.html) dans le *guide de CloudWatch l'utilisateur Amazon*.

  Pour plus d'informations sur l'utilisation CloudWatch des événements dans vos CodeDeploy opérations, consultez[Surveillance des déploiements avec Amazon CloudWatch Events](monitoring-cloudwatch-events.md).
+ **AWS CloudTrail Surveillance des journaux** : partagez les fichiers journaux entre les comptes, surveillez les fichiers CloudTrail CloudWatch journaux en temps réel en les envoyant à Logs, écrivez des applications de traitement des journaux en Java et vérifiez que vos fichiers journaux n'ont pas changé après leur livraison par CloudTrail. Pour plus d'informations, consultez la section [Utilisation des fichiers CloudTrail journaux](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-working-with-log-files.html) dans le *guide de AWS CloudTrail l'utilisateur*. 

  Pour plus d'informations sur l'utilisation CloudTrail avec CodeDeploy, voir[Surveillance des déploiements avec AWS CloudTrail](monitoring-cloudtrail.md).
+ **Amazon Simple Notification Service** : configurez des déclencheurs pilotés par des événements pour recevoir des notifications par SMS ou par e-mail concernant le déploiement et les événements liés à l'instance, tels que le succès ou l'échec. Pour plus d'informations, consultez [Créer un sujet](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html) et [Qu'est-ce qu'Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/welcome.html) ?

  Pour plus d'informations sur la configuration des notifications Amazon SNS pour CodeDeploy, consultez. [Surveillance des déploiements à l'aide des notifications d'événements Amazon SNS](monitoring-sns-event-notifications.md)

## Outils de surveillance manuelle
<a name="monitoring_manual_tools"></a>

Une autre partie importante de la surveillance CodeDeploy consiste à surveiller manuellement les éléments non couverts par les CloudWatch alarmes. Le CodeDeploy tableau de bord de AWS console et les autres tableaux de bord fournissent une at-a-glance vue de l'état de votre AWS environnement. CloudWatch Nous vous recommandons de consulter également les fichiers journaux des CodeDeploy déploiements.
+ CodeDeploy la console affiche :
  + L'état des déploiements
  + La date et l'heure de chaque dernière tentative et du dernier déploiement réussi d'une révision
  + Le nombre d'instances qui ont réussi, échoué, ont été ignorées ou sont en cours dans le cadre d'un déploiement
  + L’état des instances sur site
  + La date et l'heure de l'enregistrement ou de l'annulation de l'enregistrement des instances sur site
+ CloudWatch la page d'accueil montre :
  + Alarmes et statuts en cours
  + Graphiques des alarmes et des ressources
  + Statut d’intégrité du service

  En outre, vous pouvez utiliser CloudWatch pour effectuer les opérations suivantes : 
  + Créer des [tableaux de bord personnalisés](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/CloudWatch_Dashboards.html) pour surveiller les services de votre choix
  + Représenter graphiquement les données de métriques pour résoudre les problèmes et découvrir les tendances
  + Recherchez et parcourez tous les indicateurs de vos AWS ressources
  + Créer et modifier des alarmes pour être informé des problèmes

**Rubriques**
+ [Monitoring Deployments with Amazon CloudWatch Tools](monitoring-cloudwatch.md)
+ [Monitoring Deployments](monitoring-cloudtrail.md)
+ [Monitoring Deployments with Amazon SNS Event Notifications](monitoring-sns-event-notifications.md)

# Surveillance des déploiements à l'aide des outils Amazon CloudWatch
<a name="monitoring-cloudwatch"></a>

Vous pouvez surveiller CodeDeploy les déploiements à l'aide CloudWatch des outils suivants : Amazon CloudWatch Events, CloudWatch alarmes et Amazon CloudWatch Logs. 

L'examen des journaux créés par l' CodeDeploy agent et des déploiements peut vous aider à résoudre les causes des échecs de déploiement. Au lieu de consulter les CodeDeploy journaux sur une instance à la fois, vous pouvez utiliser CloudWatch Logs pour surveiller tous les journaux dans un emplacement central.

Pour plus d'informations sur l'utilisation des CloudWatch alarmes et CloudWatch des événements pour surveiller vos CodeDeploy déploiements, consultez les rubriques suivantes. 

**Topics**
+ [Surveillance des déploiements avec des CloudWatch alarmes dans CodeDeploy](monitoring-create-alarms.md)
+ [Surveillance des déploiements avec Amazon CloudWatch Events](monitoring-cloudwatch-events.md)

# Surveillance des déploiements avec des CloudWatch alarmes dans CodeDeploy
<a name="monitoring-create-alarms"></a>

Vous pouvez créer une CloudWatch alarme pour une instance ou un groupe Amazon EC2 Auto Scaling que vous utilisez dans le cadre de CodeDeploy vos opérations. Une alarme surveille une seule métrique sur une période que vous spécifiez et exécute une ou plusieurs actions en fonction de la valeur de la métrique par rapport à un seuil donné sur un certain nombre de périodes. CloudWatch les alarmes appellent des actions lorsque leur état change (par exemple, de `OK` à`ALARM`).

À l'aide de la fonctionnalité CloudWatch d'alarme native, vous pouvez spécifier toutes les actions prises en charge en CloudWatch cas d'échec d'une instance que vous utilisez dans le cadre d'un déploiement, comme l'envoi d'une notification Amazon SNS ou l'arrêt, la résiliation, le redémarrage ou la restauration d'une instance. Pour vos CodeDeploy opérations, vous pouvez configurer un groupe de déploiement pour arrêter un déploiement chaque fois qu'une CloudWatch alarme que vous associez au groupe de déploiement est activée. 

Vous pouvez associer jusqu'à dix CloudWatch alarmes à un groupe CodeDeploy de déploiement. Si une des alarmes spécifiées est activée, le déploiement s'arrête et l’état est mis à jour à Stopped. Pour utiliser cette option, vous devez accorder CloudWatch des autorisations à votre rôle CodeDeploy de service.

Pour plus d'informations sur la configuration des CloudWatch alarmes dans la CloudWatch console, consultez la section [Création d' CloudWatch alarmes Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/AlarmThatSendsEmail.html) dans le *guide de CloudWatch l'utilisateur Amazon*.

Pour plus d'informations sur l'association CloudWatch d'une alarme à un groupe de déploiement dans CodeDeploy, reportez-vous [Créez un groupe de déploiement avec CodeDeploy](deployment-groups-create.md) aux sections et[Modifiez les paramètres du groupe de déploiement avec CodeDeploy](deployment-groups-edit.md).

**Topics**
+ [Accorder CloudWatch des autorisations à un rôle CodeDeploy de service](monitoring-create-alarms-grant-permissions.md)

# Accorder CloudWatch des autorisations à un rôle CodeDeploy de service
<a name="monitoring-create-alarms-grant-permissions"></a>

Avant de pouvoir utiliser la surveillance des CloudWatch alarmes dans le cadre de vos déploiements, le rôle de service que vous utilisez dans le cadre de vos CodeDeploy opérations doit être autorisé à accéder aux CloudWatch ressources. 

**Pour accorder CloudWatch des autorisations à un rôle de service**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans la console IAM, dans le volet de navigation, sélectionnez **Rôles**.

1. Choisissez le nom du rôle de service que vous utilisez dans vos AWS CodeDeploy opérations.

1. Dans l'onglet **Autorisations**, dans la zone **Stratégies en ligne**, choisissez **Créer une stratégie de rôle**.

   –ou–

   Si le bouton **Créer une stratégie de rôle** n'est pas disponible, développez la zone **Stratégies en ligne**, puis choisissez **cliquez ici**.

1. Sur la page **Set Permissions (Définir les autorisations)**, choisissez **Stratégie personnalisée**, puis **Sélectionner**.

1. Sur la page **Examiner une stratégie**, dans le champ **Nom de la stratégie**, tapez un nom pour identifier cette stratégie, comme `CWAlarms`.

1. Collez la stratégie suivante dans le champ **Policy Document (Document de stratégie)** : 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "cloudwatch:DescribeAlarms",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Choisissez **Apply Policy (Appliquer la stratégie)**.

# Surveillance des déploiements avec Amazon CloudWatch Events
<a name="monitoring-cloudwatch-events"></a>

Vous pouvez utiliser Amazon CloudWatch Events pour détecter et réagir aux modifications de l'état d'une instance ou d'un déploiement (un « événement ») dans le cadre de vos CodeDeploy opérations. Ensuite, en fonction des règles que vous créez, CloudWatch Events invoquera une ou plusieurs actions cibles lorsqu'un déploiement ou une instance entre dans l'état que vous spécifiez dans une règle. En fonction du type de modification de l’état, vous pouvez envoyer des notifications, capturer les informations d’état, prendre des mesures correctives, déclencher des événements ou prendre d'autres mesures. Vous pouvez sélectionner les types de cibles suivants lorsque vous utilisez CloudWatch des événements dans le cadre de vos CodeDeploy opérations :
+ AWS Lambda fonctions
+  Flux Kinesis
+ Files d'attente Amazon SQS
+ Cibles intégrées (`EC2 CreateSnapshot API call``EC2 RebootInstances API call`,`EC2 StopInstances API call`, et`EC2 TerminateInstances API call`)
+ Rubriques Amazon SNS

Voici quelques cas d'utilisation :
+ Utilisez une fonction Lambda pour transmettre une notification à un canal Slack chaque fois que des déploiements échouent.
+ Envoyez des données sur les déploiements ou instances à un flux Kinesis pour prendre en charge la surveillance complète et en temps réel de l’état.
+ Utilisez des actions CloudWatch d'alarme pour arrêter, résilier, redémarrer ou récupérer automatiquement les EC2 instances Amazon lorsqu'un événement de déploiement ou d'instance que vous spécifiez se produit.

Le reste de cette rubrique décrit la procédure de base pour créer une règle d' CloudWatch événements pour CodeDeploy. Avant de créer des règles d'événements à utiliser dans le cadre de vos CodeDeploy opérations, vous devez toutefois effectuer les opérations suivantes :
+ Complétez les prérequis CloudWatch relatifs aux événements. Pour plus d'informations, consultez les [conditions préalables à Amazon CloudWatch Events](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/CWE_Prerequisites.html).
+ Familiarisez-vous avec les événements, les règles et les cibles dans CloudWatch Événements. Pour plus d'informations, consultez [Qu'est-ce qu'Amazon CloudWatch Events ?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/WhatIsCloudWatchEvents.html) et [nouveaux CloudWatch événements : suivez les modifications apportées à vos AWS ressources et répondez-y](https://aws.amazon.com/blogs/aws/new-cloudwatch-events-track-and-respond-to-changes-to-your-aws-resources/).
+ Créez la ou les cible(s), que vous allez utiliser dans vos règles d'événement. 

**Pour créer une règle d' CloudWatch événements pour CodeDeploy :**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le volet de navigation, sélectionnez **Events** (Évènements).

1. Choisissez **Create rule (Créer une règle)** et, sous **Event selector (Sélection d'événement)**, choisissez **AWS CodeDeploy**.

1. Spécifiez un type de détail :
   + Pour créer une règle qui s'applique à toutes les modifications d’état des instances et des déploiements, choisissez **Any detail type (Tout type de détail)**, puis passez à l’étape 6.
   + Pour créer une règle qui s'applique uniquement aux instances, choisissez **Type de détail spécifique**, puis choisissez **Notification de changement d'état de l'CodeDeploy instance**.
   + Pour créer une règle qui s'applique uniquement aux déploiements, choisissez **Type de détail spécifique**, puis choisissez Notification de **changement d'état CodeDeploy du déploiement**.

1. Spécifiez les modifications d'état auxquelles la règle s'applique :
   + Pour créer une règle qui s'applique à toutes les modifications d'état, choisissez **Any state (Tout état)**.
   + Pour créer une règle qui s'applique à certaines modifications d’état uniquement, choisissez **Specific state(s) (État(s) spécifique(s))**, puis sélectionnez une ou plusieurs valeurs d’état dans la liste. Le tableau suivant répertorie les valeurs d'état que vous pouvez choisir :  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/codedeploy/latest/userguide/monitoring-cloudwatch-events.html)

1. Spécifiez CodeDeploy les applications auxquelles la règle s'applique :
   + Pour créer une règle qui s'applique à toutes les applications, choisissez **Any application (Toute application)**, puis passez à l’étape 8.
   + Pour créer une règle qui s'applique à une seule application, choisissez **Specific application (Application spécifique)**, puis choisissez le nom de l'application dans la liste.

1. Spécifiez les groupes de déploiement auxquels s'applique la règle :
   + Pour créer une règle qui s'applique à tous les groupes de déploiement associés à l'application sélectionnée, choisissez **Any deployment group (Tout groupe de déploiement)**.
   + Pour créer une règle qui s'applique à un seul des groupes de déploiement associés à l'application sélectionnée, choisissez **Specific deployment group(s) (Groupe(s) de déploiement spécifique(s))**, puis sélectionnez le nom du groupe de déploiement dans la liste.

1. Passez en revue la configuration de votre règle pour vous assurer qu'elle correspond à vos besoins de surveillance des événements.

1. Dans la zone **Targets**, choisissez **Add target\$1**.

1. Dans la liste **Sélectionner un type de cible**, choisissez le type de cible que vous avez préparé pour l'utiliser avec cette règle, puis configurez les options supplémentaires requises par ce type de cible. 

1. Choisissez **Configure details** (Configurer les détails).

1. Sur la page **Configure rule details (Configurer les détails de règle)**, tapez un nom et une description pour la règle, puis cochez la case **État** pour activer la règle tout de suite.

1. Si la règle vous convient, choisissez **Créer une règle**.

# Surveillance des déploiements avec AWS CloudTrail
<a name="monitoring-cloudtrail"></a>

CodeDeploy est intégré à CloudTrail un service qui capture les appels d'API effectués par ou pour le compte de votre AWS compte et envoie les fichiers journaux CodeDeploy dans un compartiment Amazon S3 que vous spécifiez. CloudTrailcapture les appels d'API depuis la CodeDeploy console AWS CLI, depuis des CodeDeploy commandes via ou CodeDeploy APIs directement. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer à quelle demande a été faite CodeDeploy, l'adresse IP source à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite, etc. Pour en savoir plus CloudTrail, notamment comment le configurer et l'activer, consultez le [Guide de AWS CloudTrail l'utilisateur](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## CodeDeploy informations dans CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

Lorsque la CloudTrail journalisation est activée dans votre AWS compte, les appels d'API effectués aux CodeDeploy actions sont suivis dans des fichiers journaux. CodeDeploy les enregistrements sont écrits avec d'autres enregistrements AWS de service dans un fichier journal. CloudTrail détermine à quel moment créer et écrire dans un nouveau fichier en fonction d'une période et de la taille du fichier.

Toutes les CodeDeploy actions sont enregistrées et documentées dans la [référence de ligne de AWS CodeDeploy commande](https://docs.aws.amazon.com/cli/latest/reference/deploy/index.html) et la [référence AWS CodeDeploy d'API](https://docs.aws.amazon.com/codedeploy/latest/APIReference/). Par exemple, les appels pour créer des déploiements, supprimer des applications et enregistrer des révisions d'applications génèrent des entrées dans des fichiers CloudTrail journaux. 

Chaque entrée du journal contient des informations sur la personne qui a généré la demande. Les informations d'identité utilisateur contenues dans le journal vous aident à déterminer si la demande a été faite avec des informations d'identification root ou utilisateur, avec des informations d'identification de sécurité temporaires pour un rôle ou un utilisateur fédéré, ou par un autre AWS service. Pour plus d'informations, reportez-vous au champ **userIdentity** dans la [Référence des événements CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/event_reference_top_level.html).

Vous pouvez stocker vos fichiers journaux dans votre compartiment aussi longtemps que vous le souhaitez, mais vous pouvez également définir des règles de cycle de vie Amazon S3 pour archiver ou supprimer automatiquement les fichiers journaux. Par défaut, le chiffrement côté serveur (SSE) Amazon S3 est utilisé pour chiffrer vos fichiers journaux.

Vous pouvez avoir à CloudTrail publier des notifications Amazon SNS lorsque de nouveaux fichiers journaux sont livrés. Pour plus d'informations, consultez [Configuration des notifications Amazon SNS pour CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html).

Vous pouvez également agréger les fichiers CodeDeploy journaux de plusieurs AWS régions et de plusieurs AWS comptes dans un seul compartiment Amazon S3. Pour plus d'informations, consultez la section [Réception de fichiers CloudTrail journaux provenant de plusieurs régions](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/aggregating_logs_top_level.html).

## Comprendre les entrées du fichier CodeDeploy journal
<a name="understanding-service-name-entries"></a>

CloudTrail les fichiers journaux peuvent contenir une ou plusieurs entrées de journal, chaque entrée étant composée de plusieurs événements au format JSON. Une entrée de journal représente une demande individuelle à partir d'une source quelconque et comprend des informations sur l'action demandée, sur tous les paramètres, sur la date et l'heure de l'action, etc. Les entrées de journal ne sont garanties dans aucun ordre particulier. Cela signifie qu'il ne s'agit pas d'une arborescence des appels de procédure ordonnée des appels d'API publics.

L'exemple suivant montre une entrée de CloudTrail journal qui illustre l'action de CodeDeploy création d'un groupe de déploiement :

```
{
	"Records": [{
		"eventVersion": "1.02",
		"userIdentity": {
			"type": "AssumedRole",
			"principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11",
			"arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11",
			"accountId": "123456789012",
			"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
			"sessionContext": {
				"attributes": {
					"mfaAuthenticated": "false",
					"creationDate": "2014-11-27T03:57:36Z"
				},
				"sessionIssuer": {
					"type": "Role",
					"principalId": "AKIAI44QH8DHBEXAMPLE",
					"arn": "arn:aws:iam::123456789012:role/example-role",
					"accountId": "123456789012",
					"userName": "example-role"
				}
			}
		},
		"eventTime": "2014-11-27T03:57:36Z",
		"eventSource": "codedeploy.amazonaws.com",
		"eventName": "CreateDeploymentGroup",
		"awsRegion": "us-west-2",
		"sourceIPAddress": "203.0.113.11",
		"userAgent": "example-user-agent-string",
		"requestParameters": {
			"applicationName": "ExampleApplication",
			"serviceRoleArn": "arn:aws:iam::123456789012:role/example-instance-group-role",
			"deploymentGroupName": "ExampleDeploymentGroup",
			"ec2TagFilters": [{
                "value": "CodeDeployDemo",
				"type": "KEY_AND_VALUE",
				"key": "Name"
            }],
            "deploymentConfigName": "CodeDeployDefault.HalfAtATime"
		},
		"responseElements": {
			"deploymentGroupId": "7d64e680-e6f4-4c07-b10a-9e117EXAMPLE"
		},
		"requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE",
		"eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE",
		"eventType": "AwsApiCall",
		"recipientAccountId": "123456789012"
	},
    ... additional entries ...
    ]
}
```

# Surveillance des déploiements à l'aide des notifications d'événements Amazon SNS
<a name="monitoring-sns-event-notifications"></a>

Vous pouvez ajouter des déclencheurs à un groupe de CodeDeploy déploiement pour recevoir des notifications concernant les événements liés aux déploiements ou aux instances de ce groupe de déploiement. Ces notifications sont envoyées aux destinataires abonnés à une rubrique Amazon SNS que vous avez intégrée à l'action du déclencheur. 

Vous pouvez recevoir des notifications d' CodeDeploy événements par SMS ou par e-mail. Vous pouvez également utiliser les données JSON créées lorsqu'un événement spécifique se produit d'une autre manière, par exemple en envoyant des messages aux files d'attente Amazon SQS ou en invoquant une fonction dans. AWS Lambda Pour examiner la structure des données JSON fournies pour les déclencheurs de déploiement et d'instance, consultez la page [Formats de données JSON pour les CodeDeploy déclencheurs](monitoring-sns-event-notifications-json-format.md).

Vous pouvez choisir d'utiliser des déclencheurs pour recevoir des notifications si :
+ vous êtes un développeur qui a besoin de savoir quand un déploiement échoue ou s'arrête afin de pouvoir le dépanner ;
+ En tant qu'administrateur système, vous devez connaître le nombre d'instances défaillantes afin de surveiller l'état de santé de votre flotte Amazon EC2.
+ Vous êtes un responsable qui souhaite connaître le at-a-glance nombre d'événements liés au déploiement et aux instances, ce que vous pouvez obtenir grâce à des règles de filtrage qui acheminent différents types de notifications vers des dossiers de votre client de messagerie de bureau. 

Vous pouvez créer jusqu'à 10 déclencheurs pour chaque groupe de CodeDeploy déploiement, pour l'un des types d'événements suivants.


| Événements de déploiement | Événements d'instance | 
| --- | --- | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/codedeploy/latest/userguide/monitoring-sns-event-notifications.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/codedeploy/latest/userguide/monitoring-sns-event-notifications.html)  | 
| ¹ S'applique uniquement aux blue/green déploiements. Indique que la dernière révision de l'application a été installée sur les instances dans un environnement de remplacement et que le trafic à partir de l'environnement d'origine peut désormais être réacheminé derrière un équilibreur de charge. Pour de plus amples informations, veuillez consulter [Travailler avec des déploiements dans CodeDeploy](deployments.md). | 

**Topics**
+ [Accorder des autorisations Amazon SNS à un rôle de service](monitoring-sns-event-notifications-permisssions.md)
+ [Création d'un déclencheur pour un CodeDeploy événement](monitoring-sns-event-notifications-create-trigger.md)
+ [Modifier un déclencheur dans un groupe de déploiement](monitoring-sns-event-notifications-edit-trigger.md)
+ [Supprimer un déclencheur d'un groupe de déploiement](monitoring-sns-event-notifications-delete-trigger.md)
+ [Formats de données JSON pour les déclencheurs](monitoring-sns-event-notifications-json-format.md)

# Accorder des autorisations Amazon SNS à un rôle de service CodeDeploy
<a name="monitoring-sns-event-notifications-permisssions"></a>

Avant que vos déclencheurs puissent générer des notifications, le rôle de service que vous utilisez dans vos CodeDeploy opérations doit être autorisé à accéder aux ressources Amazon SNS. 

**Pour accorder des autorisations Amazon SNS à un rôle de service**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation de la console IAM, sélectionnez **Rôles**.

1. Choisissez le nom du rôle de service que vous utilisez dans vos opérations AWS CodeDeploy .

1. Dans l'onglet **Autorisations**, dans la zone **Stratégies en ligne**, choisissez **Créer une stratégie de rôle**.

   –ou–

   Si le bouton **Créer une stratégie de rôle** n'est pas disponible, développez la zone **Stratégies en ligne**, puis choisissez **cliquez ici**.

1. Sur la page **Set Permissions (Définir les autorisations)**, choisissez **Stratégie personnalisée**, puis **Sélectionner**.

1. Sur la page **Examiner une stratégie**, dans le champ **Nom de la stratégie**, entrez un nom pour identifier cette stratégie, comme `SNSPublish`.

1. Collez la stratégie suivante dans le champ **Policy Document (Document de stratégie)** : 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "sns:Publish",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Choisissez **Apply Policy (Appliquer la stratégie)**.

# Création d'un déclencheur pour un CodeDeploy événement
<a name="monitoring-sns-event-notifications-create-trigger"></a>

Vous pouvez créer un déclencheur qui publie une rubrique Amazon Simple Notification Service (Amazon SNS) pour AWS CodeDeploy un événement de déploiement ou d'instance. Ensuite, lorsque cet événement se produit, tous les abonnés à la rubrique associée reçoivent des notifications via le point de terminaison spécifié dans la rubrique, par exemple un SMS ou un e-mail. Amazon SNS propose plusieurs méthodes pour s'abonner à des rubriques.

Avant de créer un déclencheur, vous devez configurer la rubrique Amazon SNS vers laquelle le déclencheur doit pointer. Pour plus d'informations, voir [Création d'un sujet](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html). Lorsque vous créez un sujet, nous vous recommandons de lui donner un nom identifiant son objectif, dans des formats tels que `Topic-group-us-west-3-deploy-fail` ou`Topic-group-project-2-instance-stop`. 

Vous devez également accorder des autorisations Amazon SNS à un rôle de CodeDeploy service avant que des notifications puissent être envoyées pour votre déclencheur. Pour plus d'informations, consultez [Accorder des autorisations Amazon SNS à un rôle de service CodeDeploy](monitoring-sns-event-notifications-permisssions.md).

Une fois que vous avez créé la rubrique, vous pouvez ajouter des abonnés. Pour plus d'informations sur la création, la gestion et l'abonnement à des rubriques, consultez [What is Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/welcome.html).



## Création d'un déclencheur pour envoyer des notifications CodeDeploy d'événements (console)
<a name="monitoring-sns-event-notifications-create-trigger-console"></a>

Vous pouvez utiliser la CodeDeploy console pour créer des déclencheurs pour un CodeDeploy événement. À la fin du processus d'installation, un message de notification test est envoyé pour garantir la configuration correcte des autorisations et des détails de déclencheur.

**Pour créer un déclencheur pour un CodeDeploy événement**

1. Dans le AWS Management Console, ouvrez la AWS CodeDeploy console.

1. Connectez-vous à la CodeDeploy console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Note**  
Connectez-vous avec le même utilisateur que celui que vous avez configuré[Commencer avec CodeDeploy](getting-started-codedeploy.md).

1. Dans le volet de navigation, développez **Deploy**, puis choisissez **Applications**.

1. Sur la page **Applications**, choisissez le nom de l'application associée au groupe de déploiement dans lequel vous allez ajouter un déclencheur.

1. Sur la page **Application details (Détails de l'application)**, choisissez le groupe de déploiement dans lequel vous souhaitez ajouter un déclencheur.

1.  Choisissez **Modifier**. 

1.  (Facultatif) Développez **Advanced (Options avancées)**. 

1.  Dans la zone **Triggers (Déclencheurs)**, choisissez **Create trigger (Créer un déclencheur)**. 

1. Dans le volet **Create deployment trigger (Créer un déclencheur de déploiement)** procédez comme suit :

   1. Dans **Nom du déclencheur**, entrez pour le déclencheur un nom permettant d'identifier sa fonction. Nous vous recommandons des formats tels que `Trigger-group-us-west-3-deploy-fail` ou `Trigger-group-eu-central-instance-stop`.

   1. Dans **Events**, choisissez le ou les types d'événements pour déclencher l'envoi de notifications par la rubrique Amazon SNS. 

   1. Dans les **rubriques Amazon SNS**, choisissez le nom de la rubrique que vous avez créée pour envoyer des notifications pour ce déclencheur.

   1.  Choisissez **Créer un déclencheur**. CodeDeploy envoie une notification de test pour confirmer que vous avez correctement configuré l'accès entre CodeDeploy et la rubrique Amazon SNS. Selon le type de point de terminaison que vous avez sélectionné pour la rubrique et le fait que vous vous soyez abonné ou non à la rubrique, vous recevez la confirmation dans un message SMS ou un e-mail. 

1.  Sélectionnez **Enregistrer les modifications**. 

## Création d'un déclencheur pour envoyer des notifications d' CodeDeploy événements (CLI)
<a name="monitoring-sns-event-notifications-create-trigger-cli"></a>

Vous pouvez utiliser l'interface CLI pour inclure des déclencheurs lorsque vous créez un groupe de déploiement, ou vous pouvez ajouter des déclencheurs à un groupe de déploiement existant.

### Pour créer un déclencheur afin d'envoyer des notifications pour un nouveau groupe de déploiement
<a name="monitoring-sns-event-notifications-create-trigger-cli-new"></a>

Créez un fichier JSON pour configurer le groupe de déploiement, puis exécutez la [create-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment-group.html)commande à l'aide de l'`--cli-input-json`option. 

La façon la plus simple de créer le fichier JSON consiste à utiliser l'option `--generate-cli-skeleton` pour obtenir une copie du format JSON, puis à fournir les valeurs requises dans un éditeur de texte brut.

1. Exécutez la commande suivante, puis copiez les résultats dans un éditeur de texte brut.

   ```
   aws deploy create-deployment-group --generate-cli-skeleton
   ```

1. Ajoutez le nom d'une CodeDeploy application existante à la sortie :

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentGroupName": "",
       "deploymentConfigName": "",
       "ec2TagFilters": [
           {
               "Key": "",
               "Value": "",
               "Type": ""
           }
       ],
       "onPremisesInstanceTagFilters": [
           {
               "Key": "",
               "Value": "",
               "Type": ""
           }
       ],
       "autoScalingGroups": [
           ""
       ],
       "serviceRoleArn": "",
       "triggerConfigurations": [
           {
               "triggerName": "",
               "triggerTargetArn": "",
               "triggerEvents": [
                   ""
               ]
           }
       ]
   }
   ```

1. Fournissez des valeurs pour les paramètres que vous souhaitez configurer.

   Lorsque vous utilisez la [create-deployment-group](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_CreateDeploymentGroup.html)commande, vous devez fournir, au minimum, des valeurs pour les paramètres suivants :
   + `applicationName` : le nom d'une application déjà créée dans votre compte. 
   + `deploymentGroupName` : un nom pour le groupe de déploiement que vous créez.
   + `serviceRoleArn`: ARN d'un rôle de service existant configuré pour CodeDeploy votre compte. Pour plus d'informations, consultez [Étape 2 : créer un rôle de service pour CodeDeploy](getting-started-create-service-role.md).

   Dans la section `triggerConfigurations`, fournissez des valeurs pour les paramètres suivants : 
   + `triggerName` : le nom que vous voulez donner au déclencheur pour pouvoir l'identifier facilement. Nous vous recommandons des formats tels que `Trigger-group-us-west-3-deploy-fail` ou `Trigger-group-eu-central-instance-stop`.
   + `triggerTargetArn`: L'ARN de la rubrique Amazon SNS que vous avez créée pour l'associer à votre déclencheur, au format suivant :. `arn:aws:sns:us-east-2:444455556666:NewTestTopic`
   + `triggerEvents` : le type d'événement ou d'événements pour lequel vous souhaitez déclencher des notifications. Vous pouvez spécifier un ou plusieurs types d'événement, en séparant plusieurs noms de types d'événement par des virgules (par exemple, `"triggerEvents":["DeploymentSuccess","DeploymentFailure","InstanceFailure"]`). Lorsque vous ajoutez plusieurs types d'événement, des notifications pour tous ces types sont envoyées à la rubrique que vous avez spécifiée, plutôt qu'à une rubrique différente pour chacun d'eux. Vous pouvez choisir parmi les types d'événement suivants :
     + DeploymentStart
     + DeploymentSuccess
     + DeploymentFailure
     + DeploymentStop
     + DeploymentRollback
     + DeploymentReady (S'applique uniquement aux instances de remplacement dans le cadre d'un blue/green déploiement)
     + InstanceStart
     + InstanceSuccess
     + InstanceFailure
     + InstanceReady (S'applique uniquement aux instances de remplacement dans le cadre d'un blue/green déploiement)

   L'exemple de configuration suivant crée un groupe de déploiement nommé `dep-group-ghi-789-2` pour une application nommée `TestApp-us-east-2` et un déclencheur qui vous invite à envoyer des notifications chaque fois qu'un déploiement commence, réussit ou échoue :

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "deploymentGroupName": "dep-group-ghi-789-2",
       "ec2TagFilters": [
           {
               "Key": "Name",
               "Value": "Project-ABC",
               "Type": "KEY_AND_VALUE"
           }
       ],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "triggerConfigurations": [
           {
               "triggerName": "Trigger-group-us-east-2",
               "triggerTargetArn": "arn:aws:sns:us-east-2:444455556666:us-east-deployments",
               "triggerEvents": [
                   "DeploymentStart",
                   "DeploymentSuccess",
                   "DeploymentFailure"
               ]
           }
       ]
   }
   ```

1. Enregistrez vos mises à jour sous la forme d'un fichier JSON, puis appelez ce fichier à l'aide de l'option `--cli-input-json` lorsque vous exécutez la commande **create-deployment-group** :
**Important**  
N'oubliez pas d'inclure `file://` devant le nom du fichier. Il est nécessaire dans cette commande.

   ```
   aws deploy create-deployment-group --cli-input-json file://filename.json
   ```

   A la fin du processus de création, vous recevez un message de notification test qui indique que les autorisations et les détails de déclencheur sont correctement configurés.

### Pour créer un déclencheur afin d'envoyer des notifications pour un groupe de déploiement existant
<a name="monitoring-sns-event-notifications-create-trigger-cli-existing"></a>

Pour utiliser le AWS CLI pour ajouter des déclencheurs d' CodeDeploy événements à un groupe de déploiement existant, créez un fichier JSON pour mettre à jour le groupe de déploiement, puis exécutez la [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment-group.html)commande à l'aide de l'`--cli-input-json`option. 

La façon la plus simple de créer le fichier JSON consiste à exécuter la commande **get-deployment-group** pour obtenir une copie de la configuration du groupe de déploiement, au format JSON, puis à mettre à jour les valeurs des paramètres dans un éditeur de texte brut.

1.  Exécutez la commande suivante, puis copiez les résultats dans un éditeur de texte brut.

   ```
   aws deploy get-deployment-group --application-name application --deployment-group-name deployment-group
   ```

1. Supprimez les éléments suivants de la sortie :
   + Au début de la sortie, supprimez `{ "deploymentGroupInfo":`.
   + A la fin de la sortie, supprimez `}`. 
   + Supprimez la ligne contenant `deploymentGroupId`.
   + Supprimez la ligne contenant `deploymentGroupName`.

   Le contenu de votre fichier texte doit être maintenant similaire à ce qui suit :

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "autoScalingGroups": [],
       "ec2TagFilters": [
           {
               "Type": "KEY_AND_VALUE",
               "Value": "Project-ABC",
               "Key": "Name"
           }
       ],
       "triggerConfigurations": [],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "onPremisesInstanceTagFilters": []
   }
   ```

1. Dans la section `triggerConfigurations`, ajoutez des données pour les paramètres `triggerEvents`, `triggerTargetArn` et `triggerName`. Pour plus d'informations sur les paramètres de configuration des déclencheurs, consultez [TriggerConfig](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_TriggerConfig.html).

   Le contenu de votre fichier texte doit être maintenant similaire à ce qui suit. Ce code invite à envoyer des notifications chaque fois qu'un déploiement commence, réussit ou échoue. 

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "autoScalingGroups": [],
       "ec2TagFilters": [
           {
               "Type": "KEY_AND_VALUE",
               "Value": "Project-ABC",
               "Key": "Name"
           }
       ],
       "triggerConfigurations": [
           {
               "triggerEvents": [
                   "DeploymentStart",
                   "DeploymentSuccess",
                   "DeploymentFailure"
               ],
               "triggerTargetArn": "arn:aws:sns:us-east-2:444455556666:us-east-deployments",
               "triggerName": "Trigger-group-us-east-2"
           }
       ],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "onPremisesInstanceTagFilters": []
   }
   ```

1. Enregistrez vos mises à jour sous forme de fichier JSON, puis exécutez la [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment-group.html)commande à l'aide de l'`--cli-input-json`option. Assurez-vous d'inclure l'`--current-deployment-group-name`option et de remplacer le nom de votre fichier JSON par *filename* : 
**Important**  
N'oubliez pas d'inclure `file://` devant le nom du fichier. Il est nécessaire dans cette commande.

   ```
   aws deploy update-deployment-group --current-deployment-group-name deployment-group-name --cli-input-json file://filename.json
   ```

   A la fin du processus de création, vous recevez un message de notification test qui indique que les autorisations et les détails de déclencheur sont correctement configurés.

# Modifier un déclencheur dans un groupe CodeDeploy de déploiement
<a name="monitoring-sns-event-notifications-edit-trigger"></a>

Si vos exigences de notification changent, vous pouvez modifier votre déclencheur plutôt qu'en créer un nouveau.

## Modifier un CodeDeploy déclencheur (CLI)
<a name="monitoring-sns-event-notifications-edit-trigger-cli"></a>

 Pour utiliser le AWS CLI pour modifier les détails du déclencheur d' CodeDeploy événements lorsque vous mettez à jour un groupe de déploiement, créez un fichier JSON pour définir les modifications apportées aux propriétés du groupe de déploiement, puis exécutez la [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/update-deployment-group.html)commande avec l'`--cli-input-json`option. 

La façon la plus simple de créer le fichier JSON consiste à exécuter la commande **get-deployment-group** pour obtenir les détails du groupe de déploiement actuel au format JSON, puis à modifier les valeurs requises dans un éditeur de texte brut.

1. Exécutez la commande suivante en remplaçant les noms de votre application et de votre groupe de déploiement par *application* et *deployment-group* :

   ```
   aws deploy get-deployment-group --application-name application --deployment-group-name deployment-group
   ```

1. Copiez les résultats de la commande dans un éditeur de texte brut, puis supprimez les éléments suivants :
   + Au début de la sortie, supprimez `{ "deploymentGroupInfo":`. 
   + A la fin de la sortie, supprimez `}`. 
   + Supprimez la ligne contenant `deploymentGroupId`.
   + Supprimez la ligne contenant `deploymentGroupName`.

   Le contenu de votre fichier texte doit être maintenant similaire à ce qui suit :

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "autoScalingGroups": [],
       "ec2TagFilters": [
           {
               "Type": "KEY_AND_VALUE",
               "Value": "East-1-Instances",
               "Key": "Name"
           }
       ],
       "triggerConfigurations": [
           {
               "triggerEvents": [
                   "DeploymentStart",
                   "DeploymentSuccess",
                   "DeploymentFailure",
                   "DeploymentStop"
               ],
               "triggerTargetArn": "arn:aws:sns:us-east-2:111222333444:Trigger-group-us-east-2",
               "triggerName": "Trigger-group-us-east-2"
           }
       ],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "onPremisesInstanceTagFilters": []
   }
   ```

1. Modifiez les paramètres nécessaires, le cas échéant. Pour plus d'informations sur les paramètres de configuration des déclencheurs, consultez [TriggerConfig](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_TriggerConfig.html).

1. Enregistrez vos mises à jour sous forme de fichier JSON, puis exécutez la [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/update-deployment-group.html)commande à l'aide de l'`--cli-input-json`option. Assurez-vous d'inclure l'`--current-deployment-group-name`option et de remplacer le nom de votre fichier JSON par *filename* : 
**Important**  
N'oubliez pas d'inclure `file://` devant le nom du fichier. Il est nécessaire dans cette commande.

   ```
   aws deploy update-deployment-group --current-deployment-group-name deployment-group-name --cli-input-json file://filename.json
   ```

A la fin du processus de création, vous recevez un message de notification test qui indique que les autorisations et les détails de déclencheur sont correctement configurés.

# Supprimer un déclencheur d'un groupe CodeDeploy de déploiement
<a name="monitoring-sns-event-notifications-delete-trigger"></a>

Comme il existe une limite de 10 déclencheurs par groupe de déploiement, vous pouvez supprimer des déclencheurs si vous ne les utilisez plus. Vous ne pouvez pas annuler la suppression d'un déclencheur, mais vous pouvez en recréer un.

## Supprimer un déclencheur d'un groupe de déploiement (console)
<a name="monitoring-sns-event-notifications-delete-trigger-console"></a>

1. Connectez-vous à la CodeDeploy console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Note**  
Connectez-vous avec le même utilisateur que celui que vous avez configuré[Commencer avec CodeDeploy](getting-started-codedeploy.md).

1. Dans le volet de navigation, développez **Deploy**, puis choisissez **Applications**.

1. Sur la page **Applications**, choisissez le nom de l'application associée au groupe de déploiement dans lequel vous allez supprimer un déclencheur.

1. Sur la page **Application details (Détails de l'application)**, choisissez le groupe de déploiement dans lequel vous souhaitez supprimer un déclencheur.

1.  Choisissez **Modifier**. 

1.  (Facultatif) Développez **Advanced (Options avancées)**. 

1. Dans la zone **Triggers (Déclencheurs)**, choisissez le déclencheur à supprimer, puis **Delete trigger (Supprimer le déclencheur)**. 

1.  Sélectionnez **Enregistrer les modifications**. 

## Supprimer un déclencheur d'un groupe de déploiement (CLI)
<a name="monitoring-sns-event-notifications-delete-trigger-cli"></a>

Pour utiliser l'interface CLI afin de supprimer un déclencheur, appelez la commande [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/update-deployment-group.html), avec des paramètres de configuration de déclencheur vides, en spécifiant :
+ Le nom de l'application associée au groupe de déploiement. Pour afficher la liste des noms d'applications, appelez la commande [list-applications.](https://docs.aws.amazon.com/cli/latest/reference/deploy/list-applications.html)
+ Le nom du groupe de déploiement associé à l'application. Pour afficher la liste des noms des groupes de déploiement, appelez la commande [list-deployment-groups](https://docs.aws.amazon.com/cli/latest/reference/deploy/list-deployment-groups.html).

Par exemple :

```
aws deploy update-deployment-group --application-name application-name --current-deployment-group-name deployment-group-name --trigger-configurations
```

# Formats de données JSON pour les CodeDeploy déclencheurs
<a name="monitoring-sns-event-notifications-json-format"></a>

Vous pouvez utiliser la sortie JSON créée lorsqu'un déclencheur pour un déploiement ou une instance est activé dans un flux de notification personnalisé, tel que l'envoi de messages aux files d'attente Amazon SQS ou l'appel d'une fonction dans. AWS Lambda

**Note**  
Ce guide ne traite pas de la façon de configurer les notifications à l'aide de JSON. Pour plus d'informations sur l'utilisation d'Amazon SNS pour envoyer des messages aux files d'attente Amazon SQS, consultez la section Envoi de [messages Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/SendMessageToSQS.html) aux files d'attente Amazon SQS. Pour plus d'informations sur l'utilisation d'Amazon SNS pour appeler une fonction Lambda, consultez Invoquer des [fonctions Lambda à l'aide des notifications](https://docs.aws.amazon.com/sns/latest/dg/sns-lambda.html) Amazon SNS.

Les exemples suivants illustrent la structure de la sortie JSON disponible avec les déclencheurs CodeDeploy.

**Exemple de sortie JSON pour les déclencheurs basés sur une instance**

```
{
    "region": "us-east-2",
    "accountId": "111222333444",
    "eventTriggerName": "trigger-group-us-east-instance-succeeded",
    "deploymentId": "d-75I7MBT7C",
    "instanceId": "arn:aws:ec2:us-east-2:444455556666:instance/i-496589f7",
    "lastUpdatedAt": "1446744207.564",
    "instanceStatus": "Succeeded",
    "lifecycleEvents": [
        {
            "LifecycleEvent": "ApplicationStop",
            "LifecycleEventStatus": "Succeeded",
            "StartTime": "1446744188.595",
            "EndTime": "1446744188.711"
        },
        {
            "LifecycleEvent": "BeforeInstall",
            "LifecycleEventStatus": "Succeeded",
            "StartTime": "1446744189.827",
            "EndTime": "1446744190.402"
        }
//More lifecycle events might be listed here
    ]
}
```

**Exemple de sortie JSON pour les déclencheurs basés sur un déploiement**

```
{
    "region": "us-west-1",
    "accountId": "111222333444",
    "eventTriggerName": "Trigger-group-us-west-3-deploy-failed",
    "applicationName": "ProductionApp-us-west-3",
    "deploymentId": "d-75I7MBT7C",
    "deploymentGroupName": "dep-group-def-456",
    "createTime": "1446744188.595",
    "completeTime": "1446744190.402",
    "deploymentOverview": {
        "Failed": "10",
        "InProgress": "0",
        "Pending": "0",
        "Skipped": "0",
        "Succeeded": "0"
    },
    "status": "Failed",
    "errorInformation": {
        "ErrorCode": "IAM_ROLE_MISSING",
        "ErrorMessage": "IAM Role is missing for deployment group: dep-group-def-456"
    }
}
```