Configuration d'Amazon EventBridge Scheduler - EventBridge Planificateur

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration d'Amazon EventBridge Scheduler

Avant de pouvoir utiliser le EventBridge planificateur, vous devez suivre les étapes suivantes.

Inscrivez-vous pour AWS

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

Pour vous inscrire à un Compte AWS
  1. Ouvrez l'https://portal.aws.amazon.com/billing/inscription.

  2. Suivez les instructions en ligne.

    Dans le cadre de la procédure d‘inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

    Lorsque vous vous inscrivez à un Compte AWS, un Utilisateur racine d'un compte AWSest créé. Par défaut, seul l‘utilisateur racine a accès à l‘ensemble des AWS services et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l‘utilisateur racine pour effectuer les tâches nécessitant un accès utilisateur racine.

Création d'un utilisateur IAM

Afin de créer un utilisateur administrateur, choisissez l'une des options suivantes :

Choisissez un moyen de gérer votre administrateur Pour Par Vous pouvez également
Dans IAM Identity Center

(Recommandé)

Utiliser des identifiants à court terme pour accéder à AWS.

Telles sont les meilleures pratiques en matière de sécurité. Pour plus d'informations sur les meilleures pratiques, consultez la section Bonnes pratiques en matière de sécurité IAM dans le guide de IAM l'utilisateur.

Suivre les instructions de la section Mise en route dans le AWS IAM Identity Center Guide de l'utilisateur. Configurez l'accès par programmation en configurant le AWS CLI à utiliser AWS IAM Identity Center dans le guide de l'AWS Command Line Interface utilisateur.
Dans IAM

(Non recommandé)

Utiliser des identifiants à long terme pour accéder à AWS. Suivez les instructions de la section Création de votre premier utilisateur IAM administrateur et de votre premier groupe d'utilisateurs dans le guide de IAM l'utilisateur. Configurez l'accès par programmation en gérant les clés d'accès pour IAM les utilisateurs dans le guide de IAM l'utilisateur.

Utiliser des politiques gérées

À l'étape précédente, vous avez configuré un IAM utilisateur avec les informations d'identification nécessaires pour accéder à vos AWS ressources. Dans la plupart des cas, pour utiliser le EventBridge planificateur en toute sécurité, nous vous recommandons de créer des utilisateurs, des groupes ou des rôles distincts dotés uniquement des autorisations nécessaires pour utiliser EventBridge le planificateur. EventBridge Le planificateur prend en charge les politiques gérées suivantes pour les cas d'utilisation courants.

Vous pouvez associer ces politiques gérées à vos IAM principaux de la même manière que vous les AdministratorAccess avez associées à l'étape précédente. Pour plus d'informations sur la gestion de l'accès au EventBridge planificateur à l'aide de politiques basées sur l'identitéIAM, consultez. Utilisation de politiques basées sur l'identité dans le planificateur EventBridge

Configurer le rôle d'exécution

Un rôle d'exécution est un IAM rôle que le EventBridge planificateur assume afin d'interagir avec d'autres personnes en votre AWS services nom. Vous associez des politiques d'autorisation à ce rôle pour autoriser le EventBridge planificateur à appeler des cibles.

Vous pouvez également créer un nouveau rôle d'exécution lorsque vous utilisez la console pour créer un nouveau calendrier. Si vous utilisez la console, EventBridge Scheduler crée un rôle en votre nom avec des autorisations en fonction de la cible que vous avez choisie. Lorsque EventBridge Scheduler crée un rôle pour vous, la politique de confiance du rôle inclut des clés de condition qui limitent les principaux autorisés à assumer le rôle en votre nom. Cela permet d'éviter toute confusion potentielle en matière de sécurité des adjoints.

Les étapes suivantes décrivent comment créer un nouveau rôle d'exécution et comment accorder à EventBridge Scheduler l'accès pour invoquer une cible. Cette rubrique décrit les autorisations pour les cibles modélisées les plus populaires. Pour plus d'informations sur l'ajout d'autorisations pour d'autres cibles, consultezUtilisation de cibles modélisées dans EventBridge le planificateur.

Pour créer un rôle d'exécution à l'aide du AWS CLI
  1. Copiez la JSON politique d'acceptation des rôles suivante et enregistrez-la localement sous le nom deScheduler-Execution-Role.json. Cette politique de confiance permet à EventBridge Scheduler d'assumer le rôle en votre nom.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "scheduler.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    Important

    Pour configurer un rôle d'exécution dans un environnement de production, nous vous recommandons de mettre en œuvre des mesures de protection supplémentaires afin d'éviter toute confusion liée aux adjoints. Pour plus d'informations et un exemple de politique, consultezPrévention des adjoints confuse dans EventBridge Scheduler.

  2. À partir du AWS Command Line Interface (AWS CLI), entrez la commande suivante pour créer un nouveau rôle. SchedulerExecutionRoleRemplacez-le par le nom que vous souhaitez attribuer à ce rôle.

    $ aws iam create-role --role-name SchedulerExecutionRole --assume-role-policy-document file://Scheduler-Execution-Role.json

    En cas de réussite, vous verrez le résultat suivant :

    {
        "Role": {
            "Path": "/",
            "RoleName": "Scheduler-Execution-Role",
            "RoleId": "BR1L2DZK3K4CTL5ZF9EIL",
            "Arn": "arn:aws:iam::123456789012:role/SchedulerExecutionRole",
            "CreateDate": "2022-03-10T18:45:01+00:00",
            "AssumeRolePolicyDocument": {
                "Version": "2012-10-17",
                "Statement": [
                    {
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "scheduler.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            }
        }
    }
  3. Pour créer une nouvelle politique permettant au EventBridge Scheduler d'invoquer une cible, choisissez l'une des cibles communes suivantes. Copiez la politique JSON d'autorisation et enregistrez-la localement sous forme de .json fichier.

    Amazon SQS – SendMessage

    Ce qui suit permet au EventBridge Scheduler de lancer l'sqs:SendMessageaction sur toutes les SQS files d'attente Amazon de votre compte.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "sqs:SendMessage" ], "Effect": "Allow", "Resource": "*" } ] }
    Amazon SNS – Publish

    Ce qui suit permet au EventBridge Scheduler de lancer l'sns:Publishaction sur tous les SNS sujets Amazon de votre compte.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "sns:Publish" ], "Effect": "Allow", "Resource": "*" } ] }
    Lambda – Invoke

    Ce qui suit permet au EventBridge Scheduler d'appeler l'lambda:InvokeFunctionaction sur toutes les fonctions Lambda de votre compte.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "lambda:InvokeFunction" ], "Effect": "Allow", "Resource": "*" } ] }
  4. Exécutez la commande suivante pour créer la nouvelle politique d'autorisation. PolicyNameRemplacez-le par le nom que vous souhaitez donner à cette politique.

    $ aws iam create-policy --policy-name PolicyName --policy-document file://PermissionPolicy.json

    En cas de succès, vous verrez le résultat suivant. Prenez note de la politiqueARN. Vous l'ARNutiliserez à l'étape suivante pour associer la politique à notre rôle d'exécution.

    {
        "Policy": {
            "PolicyName": "PolicyName",
            "CreateDate": "2022-03-015T19:31:18.620Z",
            "AttachmentCount": 0,
            "IsAttachable": true,
            "PolicyId": "ZXR6A36LTYANPAI7NJ5UV",
            "DefaultVersionId": "v1",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/PolicyName",
            "UpdateDate": "2022-03-015T19:31:18.620Z"
        }
    }
    
  5. Exécutez la commande suivante pour associer la politique à votre rôle d'exécution. your-policy-arnRemplacez-le par ARN celui de la politique que vous avez créée à l'étape précédente. SchedulerExecutionRoleRemplacez-le par le nom de votre rôle d'exécution.

    $ aws iam attach-role-policy --policy-arn your-policy-arn --role-name SchedulerExecutionRole

    L'attach-role-policyopération ne renvoie pas de réponse sur la ligne de commande.

Définissez un objectif

Avant de créer un planning EventBridge Scheduler, vous devez invoquer au moins une cible pour votre planning. Vous pouvez utiliser une AWS ressource existante ou en créer une nouvelle. Les étapes suivantes montrent comment créer une nouvelle SQS file d'attente Amazon standard avec AWS CloudFormation.

Pour créer une nouvelle SQS file d'attente Amazon
  1. Copiez le JSON AWS CloudFormation modèle suivant et enregistrez-le localement sous le nomSchedulerTargetSQS.json.

    { "AWSTemplateFormatVersion": "2010-09-09", "Resources": { "MyQueue": { "Type": "AWS::SQS::Queue", "Properties": { "QueueName": "MyQueue" } } }, "Outputs": { "QueueName": { "Description": "The name of the queue", "Value": { "Fn::GetAtt": [ "MyQueue", "QueueName" ] } }, "QueueURL": { "Description": "The URL of the queue", "Value": { "Ref": "MyQueue" } }, "QueueARN": { "Description": "The ARN of the queue", "Value": { "Fn::GetAtt": [ "MyQueue", "Arn" ] } } } }
  2. À partir du AWS CLI, exécutez la commande suivante pour créer une AWS CloudFormation pile à partir du Scheduler-Target-SQS.json modèle.

    $ aws cloudformation create-stack --stack-name Scheduler-Target-SQS --template-body file://Scheduler-Target-SQS.json

    En cas de réussite, vous verrez le résultat suivant :

    {
        "StackId": "arn:aws:cloudformation:us-west-2:123456789012:stack/Scheduler-Target-SQS/1d2af345-a121-12eb-abc1-012e34567890"
    }
  3. Exécutez la commande suivante pour afficher les informations récapitulatives de votre AWS CloudFormation stack. Ces informations incluent l'état de la pile et les sorties spécifiées dans le modèle.

    $ aws cloudformation describe-stacks --stack-name Scheduler-Target-SQS

    En cas de succès, la commande crée la SQS file d'attente Amazon et renvoie le résultat suivant :

    {
        "Stacks": [
            {
                "StackId": "arn:aws:cloudformation:us-west-2:123456789012:stack/Scheduler-Target-SQS/1d2af345-a121-12eb-abc1-012e34567890",
                "StackName": "Scheduler-Target-SQS",
                "CreationTime": "2022-03-17T16:21:29.442000+00:00",
                "RollbackConfiguration": {},
                "StackStatus": "CREATE_COMPLETE",
                "DisableRollback": false,
                "NotificationARNs": [],
                "Outputs": [
                    {
                        "OutputKey": "QueueName",
                        "OutputValue": "MyQueue",
                        "Description": "The name of the queue"
                    },
                    {
                        "OutputKey": "QueueARN",
                        "OutputValue": "arn:aws:sqs:us-west-2:123456789012:MyQueue",
                        "Description": "The ARN of the queue"
                    },
                    {
                        "OutputKey": "QueueURL",
                        "OutputValue": "https://sqs.us-west-2.amazonaws.com/123456789012/MyQueue",
                        "Description": "The URL of the queue"
                    }
                ],
                "Tags": [],
                "EnableTerminationProtection": false,
                "DriftInformation": {
                    "StackDriftStatus": "NOT_CHECKED"
                }
            }
        ]
    }

    Plus loin dans ce guide, vous utiliserez la valeur QueueARN pour configurer la file d'attente en tant que cible pour EventBridge Scheduler.

Quelle est la prochaine étape ?

Une fois l'étape de configuration terminée, utilisez le guide de démarrage pour créer votre premier EventBridge planificateur Scheduler et invoquer une cible.