

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memantau penyebaran di CodeDeploy
<a name="monitoring"></a>

Pemantauan adalah bagian penting dari menjaga keandalan, ketersediaan, dan kinerja CodeDeploy dan AWS solusi Anda. Anda harus mengumpulkan data pemantauan dari semua bagian AWS solusi Anda sehingga Anda dapat lebih mudah men-debug kegagalan multi-titik jika terjadi. Namun CodeDeploy, sebelum Anda mulai memantau, Anda harus membuat rencana pemantauan yang mencakup jawaban atas pertanyaan-pertanyaan berikut:
+ Apa saja sasaran pemantauan Anda?
+ Sumber daya apa yang akan Anda pantau?
+ Seberapa sering Anda akan memantau sumber daya ini?
+ Alat pemantauan apa yang akan Anda gunakan?
+ Siapa yang akan melakukan tugas pemantauan?
+ Siapa yang harus diberi tahu saat terjadi kesalahan?

Langkah selanjutnya adalah menetapkan dasar untuk CodeDeploy kinerja normal di lingkungan Anda, dengan mengukur kinerja pada berbagai waktu dan dalam kondisi beban yang berbeda. Saat Anda memantau CodeDeploy, simpan data pemantauan historis sehingga Anda dapat membandingkannya dengan data kinerja saat ini, mengidentifikasi pola kinerja normal dan anomali kinerja, dan merancang metode untuk mengatasi masalah.

Misalnya, jika Anda menggunakan CodeDeploy, Anda dapat memantau status penerapan dan instance target. Ketika penerapan atau instance gagal, Anda mungkin perlu mengkonfigurasi ulang file spesifikasi aplikasi, menginstal ulang atau memperbarui CodeDeploy agen, memperbarui pengaturan dalam aplikasi atau grup penyebaran, atau membuat perubahan pada pengaturan instans atau file. AppSpec 

Untuk menetapkan baseline, Anda harus, setidaknya, memantau item-item berikut:
+ Acara dan status penyebaran
+ Peristiwa dan status instans

## Alat pemantauan otomatis
<a name="monitoring_automated_tools"></a>

AWS menyediakan berbagai alat yang dapat Anda gunakan untuk memantau CodeDeploy. Anda dapat mengonfigurasi beberapa alat ini untuk melakukan pemantauan untuk Anda, sementara beberapa alat memerlukan intervensi manual. Kami menyarankan agar Anda mengautomasi tugas pemantauan sebanyak mungkin.

Anda dapat menggunakan alat pemantauan otomatis berikut untuk menonton CodeDeploy dan melaporkan ketika ada sesuatu yang salah:
+ ** CloudWatch Alarm Amazon** — Tonton satu metrik selama periode waktu yang Anda tentukan, dan lakukan satu atau beberapa tindakan berdasarkan nilai metrik relatif terhadap ambang batas tertentu selama beberapa periode waktu. Tindakannya adalah pemberitahuan yang dikirim ke topik Amazon Simple Notification Service (Amazon SNS) atau kebijakan Amazon EC2 Auto Scaling. CloudWatch alarm tidak memanggil tindakan hanya karena mereka berada dalam keadaan tertentu; negara harus telah berubah dan dipertahankan untuk sejumlah periode tertentu. Untuk informasi selengkapnya, lihat [Memantau penerapan dengan alat Amazon CloudWatch](monitoring-cloudwatch.md).

  Untuk informasi tentang memperbarui peran layanan agar berfungsi dengan pemantauan CloudWatch alarm, lihat[Berikan CloudWatch izin untuk peran CodeDeploy layanan](monitoring-create-alarms-grant-permissions.md). Untuk informasi tentang menambahkan pemantauan CloudWatch alarm ke CodeDeploy operasi Anda, lihat [Buat aplikasi dengan CodeDeploy](applications-create.md)[Buat grup penerapan dengan CodeDeploy](deployment-groups-create.md), atau[Ubah pengaturan grup penerapan dengan CodeDeploy](deployment-groups-edit.md).

  
+ **Amazon CloudWatch Logs** — Pantau, simpan, dan akses file log Anda dari AWS CloudTrail atau sumber lain. Untuk informasi selengkapnya, lihat [Memantau File Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatchLogs.html) di *Panduan CloudWatch Pengguna Amazon*.

  Untuk informasi tentang menggunakan CloudWatch konsol untuk melihat CodeDeploy log, lihat [Melihat CodeDeploy CloudWatch log di konsol Log](https://aws.amazon.com/blogs/devops/view-aws-codedeploy-logs-in-amazon-cloudwatch-console/).
+ ** CloudWatch Acara Amazon** — Cocokkan acara dan arahkan ke satu atau beberapa fungsi atau aliran target untuk membuat perubahan, menangkap informasi status, dan mengambil tindakan korektif. Untuk informasi selengkapnya, lihat [Apa itu CloudWatch Acara Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatchEvents.html) *di Panduan CloudWatch Pengguna Amazon*.

  Untuk informasi tentang menggunakan CloudWatch Acara dalam CodeDeploy operasi Anda, lihat[Memantau penerapan dengan Amazon Events CloudWatch](monitoring-cloudwatch-events.md).
+ **AWS CloudTrail Pemantauan Log** - Bagikan file log antar akun, pantau file CloudTrail log secara real time dengan mengirimkannya ke CloudWatch Log, menulis aplikasi pemrosesan log di Java, dan validasi bahwa file log Anda tidak berubah setelah pengiriman oleh CloudTrail. Untuk informasi selengkapnya, lihat [Bekerja dengan File CloudTrail Log](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-working-with-log-files.html) di *Panduan AWS CloudTrail Pengguna*. 

  Untuk informasi tentang menggunakan CloudTrail dengan CodeDeploy, lihat[Memantau penyebaran dengan AWS CloudTrail](monitoring-cloudtrail.md).
+ **Amazon Simple Notification Service** — Konfigurasikan pemicu yang digerakkan oleh peristiwa untuk menerima pemberitahuan SMS atau email tentang penerapan dan kejadian instance, seperti keberhasilan atau kegagalan. Untuk informasi selengkapnya, lihat [Membuat topik](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html) dan [Apa itu Layanan Pemberitahuan Sederhana Amazon](https://docs.aws.amazon.com/sns/latest/dg/welcome.html).

  Untuk informasi tentang mengatur notifikasi Amazon SNS CodeDeploy, lihat. [Memantau penerapan dengan notifikasi acara Amazon SNS](monitoring-sns-event-notifications.md)

## Alat pemantauan manual
<a name="monitoring_manual_tools"></a>

Bagian penting lainnya dari pemantauan CodeDeploy melibatkan pemantauan secara manual item-item yang tidak tercakup oleh CloudWatch alarm. Dasbor AWS konsol CodeDeploy CloudWatch,, dan lainnya memberikan at-a-glance tampilan status AWS lingkungan Anda. Kami menyarankan Anda juga memeriksa file log pada CodeDeploy penerapan.
+ CodeDeploy konsol menunjukkan:
  + Status penyebaran
  + Tanggal dan waktu setiap upaya terakhir dan penerapan revisi terakhir yang berhasil
  + Jumlah instance yang berhasil, gagal, dilewati, atau sedang berlangsung dalam penerapan
  + Status instans lokal
  + Tanggal dan waktu saat instans lokal didaftarkan atau dideregistrasi
+ CloudWatch halaman rumah menunjukkan:
  + Alarm dan status saat ini
  + Grafik alarm dan sumber daya
  + Status kesehatan layanan

  Selain itu, Anda dapat menggunakan CloudWatch untuk melakukan hal berikut: 
  + Membuat [dasbor yang disesuaikan](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/CloudWatch_Dashboards.html) untuk memantau layanan yang penting bagi Anda
  + Data metrik grafik untuk memecahkan masalah dan mengungkap tren
  + Cari dan telusuri semua metrik AWS sumber daya Anda
  + Membuat dan mengedit alarm untuk menerima notifikasi terkait masalah

**Topik**
+ [Monitoring Deployments with Amazon CloudWatch Tools](monitoring-cloudwatch.md)
+ [Monitoring Deployments](monitoring-cloudtrail.md)
+ [Monitoring Deployments with Amazon SNS Event Notifications](monitoring-sns-event-notifications.md)

# Memantau penerapan dengan alat Amazon CloudWatch
<a name="monitoring-cloudwatch"></a>

Anda dapat memantau CodeDeploy penerapan menggunakan CloudWatch alat berikut: Amazon CloudWatch Events, CloudWatch alarm, dan Amazon Logs. CloudWatch 

Meninjau log yang dibuat oleh CodeDeploy agen dan penerapan dapat membantu Anda memecahkan masalah penyebab kegagalan penerapan. Sebagai alternatif untuk meninjau CodeDeploy log pada satu instance pada satu waktu, Anda dapat menggunakan CloudWatch Log untuk memantau semua log di lokasi pusat.

Untuk informasi tentang menggunakan CloudWatch alarm dan CloudWatch Acara untuk memantau CodeDeploy penerapan Anda, lihat topik berikut. 

**Topics**
+ [Memantau penyebaran dengan CloudWatch alarm di CodeDeploy](monitoring-create-alarms.md)
+ [Memantau penerapan dengan Amazon Events CloudWatch](monitoring-cloudwatch-events.md)

# Memantau penyebaran dengan CloudWatch alarm di CodeDeploy
<a name="monitoring-create-alarms"></a>

Anda dapat membuat CloudWatch alarm untuk instans atau grup Amazon EC2 Auto Scaling yang Anda gunakan CodeDeploy dalam operasi Anda. Alarm mengawasi satu metrik selama periode waktu yang Anda tentukan dan melakukan satu atau beberapa tindakan berdasarkan nilai metrik relatif terhadap ambang batas tertentu selama beberapa periode waktu. CloudWatch alarm memanggil tindakan ketika statusnya berubah (misalnya, dari `OK` ke`ALARM`).

Dengan menggunakan fungsionalitas CloudWatch alarm bawaan, Anda dapat menentukan tindakan apa pun yang didukung CloudWatch saat instance yang Anda gunakan dalam penerapan gagal, seperti mengirim notifikasi Amazon SNS atau menghentikan, menghentikan, me-reboot, atau memulihkan instance. Untuk CodeDeploy operasi Anda, Anda dapat mengonfigurasi grup penyebaran untuk menghentikan penerapan setiap kali CloudWatch alarm yang Anda kaitkan dengan grup penerapan diaktifkan. 

Anda dapat mengaitkan hingga sepuluh CloudWatch alarm dengan grup CodeDeploy penyebaran. Jika salah satu alarm yang ditentukan diaktifkan, penerapan berhenti, dan status diperbarui ke Berhenti. Untuk menggunakan opsi ini, Anda harus memberikan CloudWatch izin untuk peran CodeDeploy layanan Anda.

Untuk informasi tentang mengatur CloudWatch alarm di CloudWatch konsol, lihat [Membuat CloudWatch alarm Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/AlarmThatSendsEmail.html) di * CloudWatch Panduan Pengguna Amazon*.

Untuk informasi tentang mengaitkan CloudWatch alarm dengan grup penyebaran di CodeDeploy, lihat [Buat grup penerapan dengan CodeDeploy](deployment-groups-create.md) dan. [Ubah pengaturan grup penerapan dengan CodeDeploy](deployment-groups-edit.md)

**Topics**
+ [Berikan CloudWatch izin untuk peran CodeDeploy layanan](monitoring-create-alarms-grant-permissions.md)

# Berikan CloudWatch izin untuk peran CodeDeploy layanan
<a name="monitoring-create-alarms-grant-permissions"></a>

Sebelum Anda dapat menggunakan pemantauan CloudWatch alarm dengan penerapan Anda, peran layanan yang Anda gunakan dalam CodeDeploy operasi Anda harus diberikan izin untuk mengakses sumber daya. CloudWatch 

**Untuk memberikan CloudWatch izin ke peran layanan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. **Di konsol IAM, di panel navigasi, pilih Peran.**

1. Pilih nama peran layanan yang Anda gunakan dalam AWS CodeDeploy operasi Anda.

1. Pada tab **Izin**, di area **Kebijakan Sebaris, pilih Buat Kebijakan** **Peran**.

   —atau—

   Jika tombol **Buat Kebijakan Peran** tidak tersedia, perluas area **Kebijakan Sebaris**, lalu pilih **klik di sini**.

1. Pada halaman **Setel Izin**, pilih **Kebijakan Kustom**, lalu **pilih Pilih**.

1. Pada halaman **Kebijakan Tinjauan**, di bidang **Nama Kebijakan**, ketikkan nama untuk mengidentifikasi kebijakan ini, misalnya`CWAlarms`.

1. Tempelkan yang berikut ini ke bidang **Dokumen Kebijakan**: 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "cloudwatch:DescribeAlarms",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Pilih **Terapkan Kebijakan**.

# Memantau penerapan dengan Amazon Events CloudWatch
<a name="monitoring-cloudwatch-events"></a>

Anda dapat menggunakan CloudWatch Acara Amazon untuk mendeteksi dan bereaksi terhadap perubahan status instans atau penerapan (“peristiwa”) dalam CodeDeploy operasi Anda. Kemudian, berdasarkan aturan yang Anda buat, CloudWatch Acara akan memanggil satu atau beberapa tindakan target saat penerapan atau instance memasuki status yang Anda tentukan dalam aturan. Bergantung pada jenis perubahan status, Anda mungkin ingin mengirim pemberitahuan, menangkap informasi status, mengambil tindakan korektif, memulai peristiwa, atau mengambil tindakan lain. Anda dapat memilih jenis target berikut saat menggunakan CloudWatch Acara sebagai bagian dari CodeDeploy operasi Anda:
+ AWS Lambda fungsi
+  Aliran Kinesis
+ Antrean Amazon SQS
+ Target bawaan (`EC2 CreateSnapshot API call`,`EC2 RebootInstances API call`,`EC2 StopInstances API call`, dan`EC2 TerminateInstances API call`)
+ Topik Amazon SNS

Berikut ini adalah beberapa kasus penggunaan:
+ Gunakan fungsi Lambda untuk meneruskan notifikasi ke saluran Slack setiap kali penerapan gagal.
+ Dorong data tentang penerapan atau instans ke aliran Kinesis untuk mendukung pemantauan status real-time yang komprehensif.
+ Gunakan tindakan CloudWatch alarm untuk menghentikan, menghentikan, me-reboot, atau memulihkan EC2 instans Amazon secara otomatis saat peristiwa penerapan atau instans yang Anda tentukan terjadi.

Sisa topik ini menjelaskan prosedur dasar untuk membuat aturan CloudWatch Acara untuk CodeDeploy. Namun, sebelum Anda membuat aturan acara untuk digunakan dalam CodeDeploy operasi Anda, Anda harus melakukan hal berikut:
+ Lengkapi prasyarat CloudWatch Acara. Untuk selengkapnya, lihat [Prasyarat CloudWatch Acara Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/CWE_Prerequisites.html).
+ Biasakan diri Anda dengan acara, aturan, dan target dalam CloudWatch Acara. Untuk informasi selengkapnya, lihat [Apa itu CloudWatch Acara Amazon?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/WhatIsCloudWatchEvents.html) dan [ CloudWatch Acara Baru - Lacak dan tanggapi perubahan AWS sumber daya Anda](https://aws.amazon.com/blogs/aws/new-cloudwatch-events-track-and-respond-to-changes-to-your-aws-resources/).
+ Buat target yang akan Anda gunakan dalam aturan kejadian Anda. 

**Untuk membuat aturan CloudWatch Acara untuk CodeDeploy:**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **Peristiwa**.

1. Pilih **Buat aturan**, lalu di bawah **Pemilih acara**, pilih **AWS CodeDeploy**.

1. Tentukan jenis detail:
   + Untuk membuat aturan yang berlaku untuk semua perubahan status dari instance dan penerapan, pilih **Jenis detail apa pun**, lalu lewati ke langkah 6.
   + Untuk membuat aturan yang hanya berlaku untuk instance, pilih **Jenis detail spesifik**, lalu pilih Pemberitahuan Perubahan **Status CodeDeploy Instance**.
   + Untuk membuat aturan yang hanya berlaku untuk penerapan, pilih **Jenis detail spesifik**, lalu pilih Pemberitahuan Perubahan Status **CodeDeploy Penerapan**.

1. Tentukan perubahan status yang berlaku untuk aturan:
   + Untuk membuat aturan yang berlaku untuk semua perubahan status, pilih **Status apa pun**.
   + Untuk membuat aturan yang hanya berlaku untuk beberapa perubahan status, pilih Status **tertentu**, lalu pilih satu atau beberapa nilai status dari daftar. Tabel berikut mencantumkan nilai status yang dapat Anda pilih:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/codedeploy/latest/userguide/monitoring-cloudwatch-events.html)

1. Tentukan CodeDeploy aplikasi mana aturan berlaku untuk:
   + Untuk membuat aturan yang berlaku untuk semua aplikasi, pilih **Aplikasi apa saja**, lalu lewati ke langkah 8.
   + Untuk membuat aturan yang berlaku untuk satu aplikasi saja, pilih **Aplikasi spesifik**, lalu pilih nama aplikasi dari daftar.

1. Tentukan grup penyebaran mana aturan berlaku untuk:
   + Untuk membuat aturan yang berlaku untuk semua grup penyebaran yang terkait dengan aplikasi yang dipilih, pilih Grup **penyebaran apa pun**.
   + Untuk membuat aturan yang hanya berlaku untuk salah satu grup penyebaran yang terkait dengan aplikasi yang dipilih, pilih **Grup penyebaran khusus**, lalu pilih nama grup penyebaran dari daftar.

1. Tinjau pengaturan aturan Anda untuk memastikannya memenuhi persyaratan pemantauan kejadian Anda.

1. Di area **Targets (Target)**, pilih **Add target\$1 (Tambahkan target\$1)**.

1. Dalam daftar **Pilih jenis target**, pilih jenis target yang telah Anda siapkan untuk digunakan dengan aturan ini, lalu konfigurasikan opsi tambahan apa pun yang diperlukan oleh jenis tersebut. 

1. Pilih **Konfigurasikan detail**.

1. Pada halaman **Konfigurasi detail aturan**, ketikkan nama dan deskripsi untuk aturan, lalu pilih kotak **Negara** untuk mengaktifkan aturan sekarang.

1. Jika Anda puas dengan aturan, pilih **Create rule (Buat aturan)**.

# Memantau penyebaran dengan AWS CloudTrail
<a name="monitoring-cloudtrail"></a>

CodeDeploy terintegrasi dengan CloudTrail, layanan yang menangkap panggilan API yang dilakukan oleh atau atas nama AWS akun Anda dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. CodeDeploy CloudTrailmenangkap panggilan API dari CodeDeploy konsol, dari CodeDeploy perintah melalui AWS CLI, atau dari CodeDeploy APIs langsung. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan mana yang dibuat CodeDeploy, alamat IP sumber dari mana permintaan itu dibuat, siapa yang membuat permintaan, kapan dibuat, dan sebagainya. Untuk mempelajari selengkapnya CloudTrail, termasuk cara mengonfigurasi dan mengaktifkannya, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## CodeDeploy informasi di CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

Saat CloudTrail logging diaktifkan di AWS akun Anda, panggilan API yang dilakukan untuk CodeDeploy tindakan dilacak dalam file log. CodeDeploy catatan ditulis bersama dengan catatan AWS layanan lainnya dalam file log. CloudTrail menentukan kapan harus membuat dan menulis ke file baru berdasarkan periode waktu dan ukuran file.

Semua CodeDeploy tindakan dicatat dan didokumentasikan dalam [Referensi Baris AWS CodeDeploy Perintah dan Referensi AWS CodeDeploy](https://docs.aws.amazon.com/cli/latest/reference/deploy/index.html) [API](https://docs.aws.amazon.com/codedeploy/latest/APIReference/). Misalnya, panggilan untuk membuat penerapan, menghapus aplikasi, dan mendaftarkan revisi aplikasi menghasilkan entri dalam file log. CloudTrail 

Setiap entri log berisi informasi tentang siapa yang membuat permintaan tersebut. Informasi identitas pengguna di log membantu Anda menentukan apakah permintaan dibuat dengan kredensi root atau pengguna, dengan kredensi keamanan sementara untuk peran atau pengguna gabungan, atau oleh layanan lain. AWS Untuk informasi selengkapnya, lihat bidang **UserIdentity** di referensi [CloudTrail acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/event_reference_top_level.html).

Anda dapat menyimpan file log dalam bucket selama yang diinginkan, tetapi Anda juga dapat menentukan aturan siklus hidup Amazon S3 untuk mengarsipkan atau menghapus file log secara otomatis. Secara default, enkripsi sisi server Amazon S3 (SSE) digunakan untuk mengenkripsi file log Anda.

Anda dapat CloudTrail mempublikasikan notifikasi Amazon SNS saat file log baru dikirimkan. Untuk informasi lebih lanjut, lihat [Mengonfigurasi pemberitahuan Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html).

Anda juga dapat menggabungkan file CodeDeploy log dari beberapa AWS wilayah dan beberapa AWS akun ke dalam satu bucket Amazon S3. Untuk informasi selengkapnya, lihat [Menerima file CloudTrail log dari beberapa wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/aggregating_logs_top_level.html).

## Memahami entri file CodeDeploy log
<a name="understanding-service-name-entries"></a>

CloudTrail file log dapat berisi satu atau lebih entri log di mana setiap entri terdiri dari beberapa peristiwa berformat JSON. Entri log mewakili permintaan tunggal dari sumber apa pun dan mencakup informasi tentang tindakan yang diminta, parameter apa pun, tanggal dan waktu tindakan, dan lain-lain. Entri log tidak dijamin berada dalam urutan tertentu. Artinya, entri tersebut bukan merupakan jejak tumpukan yang disusun dari panggilan API publik.

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan tindakan grup CodeDeploy create deployment:

```
{
	"Records": [{
		"eventVersion": "1.02",
		"userIdentity": {
			"type": "AssumedRole",
			"principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11",
			"arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11",
			"accountId": "123456789012",
			"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
			"sessionContext": {
				"attributes": {
					"mfaAuthenticated": "false",
					"creationDate": "2014-11-27T03:57:36Z"
				},
				"sessionIssuer": {
					"type": "Role",
					"principalId": "AKIAI44QH8DHBEXAMPLE",
					"arn": "arn:aws:iam::123456789012:role/example-role",
					"accountId": "123456789012",
					"userName": "example-role"
				}
			}
		},
		"eventTime": "2014-11-27T03:57:36Z",
		"eventSource": "codedeploy.amazonaws.com",
		"eventName": "CreateDeploymentGroup",
		"awsRegion": "us-west-2",
		"sourceIPAddress": "203.0.113.11",
		"userAgent": "example-user-agent-string",
		"requestParameters": {
			"applicationName": "ExampleApplication",
			"serviceRoleArn": "arn:aws:iam::123456789012:role/example-instance-group-role",
			"deploymentGroupName": "ExampleDeploymentGroup",
			"ec2TagFilters": [{
                "value": "CodeDeployDemo",
				"type": "KEY_AND_VALUE",
				"key": "Name"
            }],
            "deploymentConfigName": "CodeDeployDefault.HalfAtATime"
		},
		"responseElements": {
			"deploymentGroupId": "7d64e680-e6f4-4c07-b10a-9e117EXAMPLE"
		},
		"requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE",
		"eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE",
		"eventType": "AwsApiCall",
		"recipientAccountId": "123456789012"
	},
    ... additional entries ...
    ]
}
```

# Memantau penerapan dengan notifikasi acara Amazon SNS
<a name="monitoring-sns-event-notifications"></a>

Anda dapat menambahkan pemicu ke grup CodeDeploy penerapan untuk menerima pemberitahuan tentang peristiwa yang terkait dengan penerapan atau instance dalam grup penerapan tersebut. Pemberitahuan ini dikirim ke penerima yang berlangganan topik Amazon SNS yang telah Anda jadikan bagian dari tindakan pemicu. 

Anda dapat menerima pemberitahuan untuk CodeDeploy acara dalam pesan SMS atau pesan email. Anda juga dapat menggunakan data JSON yang dibuat ketika peristiwa tertentu terjadi dengan cara lain, seperti mengirim pesan ke antrian Amazon SQS atau menjalankan fungsi di. AWS Lambda Untuk melihat struktur data JSON yang disediakan untuk penerapan dan pemicu instance, lihat. [Format data JSON untuk CodeDeploy pemicu](monitoring-sns-event-notifications-json-format.md)

Anda dapat memilih untuk menggunakan pemicu untuk menerima pemberitahuan jika:
+ Anda adalah pengembang yang perlu tahu kapan penerapan gagal atau berhenti sehingga Anda dapat memecahkan masalah itu.
+ Anda adalah administrator sistem yang perlu mengetahui berapa banyak instance yang gagal untuk memantau kesehatan armada Amazon EC2 Anda.
+ Anda adalah manajer yang menginginkan at-a-glance hitungan penyebaran dan kejadian instance, yang dapat Anda dapatkan melalui aturan pemfilteran yang merutekan berbagai jenis notifikasi ke dalam folder di klien email desktop Anda. 

Anda dapat membuat hingga 10 pemicu untuk setiap grup CodeDeploy penyebaran, untuk salah satu jenis peristiwa berikut.


| Acara penyebaran | Peristiwa contoh | 
| --- | --- | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/codedeploy/latest/userguide/monitoring-sns-event-notifications.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/codedeploy/latest/userguide/monitoring-sns-event-notifications.html)  | 
| ¹Hanya berlaku untuk blue/green penerapan. Menunjukkan bahwa revisi aplikasi terbaru telah diinstal pada instance di lingkungan pengganti dan lalu lintas dari lingkungan asli sekarang dapat dialihkan di belakang penyeimbang beban. Untuk mengetahui informasi selengkapnya, lihat [Bekerja dengan penerapan di CodeDeploy](deployments.md). | 

**Topics**
+ [Berikan izin Amazon SNS ke peran layanan](monitoring-sns-event-notifications-permisssions.md)
+ [Buat pemicu untuk suatu CodeDeploy acara](monitoring-sns-event-notifications-create-trigger.md)
+ [Mengedit pemicu dalam grup penerapan](monitoring-sns-event-notifications-edit-trigger.md)
+ [Menghapus pemicu dari grup penerapan](monitoring-sns-event-notifications-delete-trigger.md)
+ [Format data JSON untuk pemicu](monitoring-sns-event-notifications-json-format.md)

# Berikan izin Amazon SNS ke peran layanan CodeDeploy
<a name="monitoring-sns-event-notifications-permisssions"></a>

Sebelum pemicu Anda dapat menghasilkan notifikasi, peran layanan yang Anda gunakan dalam CodeDeploy operasi Anda harus diberikan izin untuk mengakses sumber daya Amazon SNS. 

**Untuk memberikan izin Amazon SNS ke peran layanan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. **Di konsol IAM, di panel navigasi, pilih Peran.**

1. Pilih nama peran layanan yang Anda gunakan dalam AWS CodeDeploy operasi Anda.

1. Pada tab **Izin**, di area **Kebijakan Sebaris, pilih Buat Kebijakan** **Peran**.

   —atau—

   Jika tombol **Buat Kebijakan Peran** tidak tersedia, perluas area **Kebijakan Sebaris**, lalu pilih **klik di sini**.

1. Pada halaman **Setel Izin**, pilih **Kebijakan Kustom**, lalu **pilih Pilih**.

1. Pada halaman **Kebijakan Tinjauan**, di bidang **Nama Kebijakan**, masukkan nama untuk mengidentifikasi kebijakan ini, misalnya`SNSPublish`.

1. Tempelkan yang berikut ini ke bidang **Dokumen Kebijakan**: 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "sns:Publish",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Pilih **Terapkan Kebijakan**.

# Buat pemicu untuk suatu CodeDeploy acara
<a name="monitoring-sns-event-notifications-create-trigger"></a>

Anda dapat membuat pemicu yang menerbitkan topik Amazon Simple Notification Service (Amazon SNS) untuk penyebaran atau kejadian instans. AWS CodeDeploy Kemudian, ketika peristiwa itu terjadi, semua pelanggan ke topik terkait menerima pemberitahuan melalui titik akhir yang ditentukan dalam topik, seperti pesan SMS atau pesan email. Amazon SNS menawarkan beberapa metode untuk berlangganan topik.

Sebelum membuat pemicu, Anda harus mengatur topik Amazon SNS agar pemicu dapat ditunjuk. Untuk selengkapnya, lihat [Membuat topik](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html). Saat Anda membuat topik, kami sarankan Anda memberinya nama yang mengidentifikasi tujuannya, dalam format seperti `Topic-group-us-west-3-deploy-fail` atau`Topic-group-project-2-instance-stop`. 

Anda juga harus memberikan izin Amazon SNS ke peran CodeDeploy layanan sebelum pemberitahuan dapat dikirim untuk pemicu Anda. Untuk informasi, lihat [Berikan izin Amazon SNS ke peran layanan CodeDeploy](monitoring-sns-event-notifications-permisssions.md).

Setelah Anda membuat topik, Anda dapat menambahkan pelanggan. Untuk informasi tentang membuat, mengelola, dan berlangganan topik, lihat [Apa itu Layanan Pemberitahuan Sederhana Amazon](https://docs.aws.amazon.com/sns/latest/dg/welcome.html).



## Buat pemicu untuk mengirim pemberitahuan untuk CodeDeploy acara (konsol)
<a name="monitoring-sns-event-notifications-create-trigger-console"></a>

Anda dapat menggunakan CodeDeploy konsol untuk membuat pemicu untuk suatu CodeDeploy peristiwa. Di akhir proses penyiapan, pesan pemberitahuan pengujian dikirim untuk memastikan bahwa izin dan detail pemicu diatur dengan benar.

**Untuk membuat pemicu untuk suatu CodeDeploy peristiwa**

1. Di Konsol Manajemen AWS, buka AWS CodeDeploy konsol.

1. Masuk ke Konsol Manajemen AWS dan buka CodeDeploy konsol di [https://console.aws.amazon.com/codedeploy](https://console.aws.amazon.com/codedeploy).
**catatan**  
Masuk dengan pengguna yang sama dengan yang Anda atur[Memulai dengan CodeDeploy](getting-started-codedeploy.md).

1. **Di panel navigasi, perluas **Deploy**, lalu pilih Applications.**

1. Pada halaman **Aplikasi**, pilih nama aplikasi yang terkait dengan grup penyebaran tempat Anda ingin menambahkan pemicu.

1. Pada halaman **Detail aplikasi**, pilih grup penyebaran tempat Anda ingin menambahkan pemicu.

1.  Pilih **Edit**. 

1.  Perluas **Lanjutan - opsional**. 

1.  Di area **Pemicu**, pilih **Buat pemicu**. 

1. Di panel **Pemicu Create deployment**, lakukan hal berikut:

   1. Di **nama Pemicu**, masukkan nama untuk pemicu yang membuatnya mudah untuk mengidentifikasi tujuannya. Kami merekomendasikan format seperti `Trigger-group-us-west-3-deploy-fail` atau`Trigger-group-eu-central-instance-stop`.

   1. Di **Acara**, pilih jenis atau jenis acara untuk memicu topik Amazon SNS untuk mengirim notifikasi. 

   1. Di topik **Amazon SNS, pilih nama topik** yang Anda buat untuk mengirim notifikasi untuk pemicu ini.

   1.  Pilih **Buat pemicu**. CodeDeploy mengirimkan pemberitahuan pengujian untuk mengonfirmasi bahwa Anda telah mengonfigurasi akses dengan benar antara CodeDeploy dan topik Amazon SNS. Bergantung pada jenis titik akhir yang Anda pilih untuk topik tersebut, dan jika Anda berlangganan topik, Anda menerima konfirmasi dalam pesan SMS atau pesan email. 

1.  Pilih **Simpan perubahan**. 

## Buat pemicu untuk mengirim notifikasi untuk CodeDeploy acara (CLI)
<a name="monitoring-sns-event-notifications-create-trigger-cli"></a>

Anda dapat menggunakan CLI untuk menyertakan pemicu saat Anda membuat grup penerapan, atau Anda dapat menambahkan pemicu ke grup penerapan yang ada.

### Untuk membuat pemicu untuk mengirim pemberitahuan untuk grup penyebaran baru
<a name="monitoring-sns-event-notifications-create-trigger-cli-new"></a>

Buat file JSON untuk mengonfigurasi grup penyebaran, lalu jalankan [create-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment-group.html)perintah menggunakan opsi. `--cli-input-json` 

Cara termudah untuk membuat file JSON adalah dengan menggunakan `--generate-cli-skeleton` opsi untuk mendapatkan salinan format JSON, dan kemudian memberikan nilai yang diperlukan dalam editor teks biasa.

1. Jalankan perintah berikut, lalu salin hasilnya ke editor teks biasa.

   ```
   aws deploy create-deployment-group --generate-cli-skeleton
   ```

1. Tambahkan nama CodeDeploy aplikasi yang ada ke output:

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentGroupName": "",
       "deploymentConfigName": "",
       "ec2TagFilters": [
           {
               "Key": "",
               "Value": "",
               "Type": ""
           }
       ],
       "onPremisesInstanceTagFilters": [
           {
               "Key": "",
               "Value": "",
               "Type": ""
           }
       ],
       "autoScalingGroups": [
           ""
       ],
       "serviceRoleArn": "",
       "triggerConfigurations": [
           {
               "triggerName": "",
               "triggerTargetArn": "",
               "triggerEvents": [
                   ""
               ]
           }
       ]
   }
   ```

1. Berikan nilai untuk parameter yang ingin Anda konfigurasikan.

   Saat Anda menggunakan [create-deployment-group](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_CreateDeploymentGroup.html)perintah, Anda harus memberikan, minimal, nilai untuk parameter berikut:
   + `applicationName`: Nama aplikasi yang sudah dibuat di akun Anda. 
   + `deploymentGroupName`: Nama untuk grup penyebaran yang Anda buat.
   + `serviceRoleArn`: ARN dari peran layanan yang ada disiapkan CodeDeploy di akun Anda. Untuk informasi, lihat [Langkah 2: Buat peran layanan untuk CodeDeploy](getting-started-create-service-role.md).

   Di `triggerConfigurations` bagian ini, berikan nilai untuk parameter berikut: 
   + `triggerName`: Nama yang ingin Anda berikan pelatuknya sehingga Anda dapat dengan mudah mengidentifikasinya. Kami merekomendasikan format seperti `Trigger-group-us-west-3-deploy-fail` atau`Trigger-group-eu-central-instance-stop`.
   + `triggerTargetArn`: ARN dari topik Amazon SNS yang Anda buat untuk dikaitkan dengan pemicu Anda, dalam format ini:. `arn:aws:sns:us-east-2:444455556666:NewTestTopic`
   + `triggerEvents`: Jenis acara atau acara yang ingin Anda picu notifikasi. Anda dapat menentukan satu atau beberapa jenis acara, memisahkan beberapa nama jenis acara dengan koma (misalnya,`"triggerEvents":["DeploymentSuccess","DeploymentFailure","InstanceFailure"]`). Saat Anda menambahkan lebih dari satu jenis acara, pemberitahuan untuk semua jenis tersebut dikirim ke topik yang Anda tentukan, bukan ke topik yang berbeda untuk masing-masing. Anda dapat memilih dari jenis acara berikut:
     + DeploymentStart
     + DeploymentSuccess
     + DeploymentFailure
     + DeploymentStop
     + DeploymentRollback
     + DeploymentReady (Hanya berlaku untuk instance pengganti dalam blue/green penerapan)
     + InstanceStart
     + InstanceSuccess
     + InstanceFailure
     + InstanceReady (Hanya berlaku untuk instance pengganti dalam blue/green penerapan)

   Contoh konfigurasi berikut membuat grup penyebaran bernama `dep-group-ghi-789-2` untuk aplikasi bernama `TestApp-us-east-2` dan pemicu yang meminta pengiriman pemberitahuan setiap kali penerapan dimulai, berhasil, atau gagal:

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "deploymentGroupName": "dep-group-ghi-789-2",
       "ec2TagFilters": [
           {
               "Key": "Name",
               "Value": "Project-ABC",
               "Type": "KEY_AND_VALUE"
           }
       ],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "triggerConfigurations": [
           {
               "triggerName": "Trigger-group-us-east-2",
               "triggerTargetArn": "arn:aws:sns:us-east-2:444455556666:us-east-deployments",
               "triggerEvents": [
                   "DeploymentStart",
                   "DeploymentSuccess",
                   "DeploymentFailure"
               ]
           }
       ]
   }
   ```

1. Simpan pembaruan Anda sebagai file JSON, lalu panggil file itu menggunakan `--cli-input-json` opsi saat Anda menjalankan **create-deployment-group** perintah:
**penting**  
Pastikan untuk menyertakan `file://` sebelum nama file. Diperlukan dalam perintah ini.

   ```
   aws deploy create-deployment-group --cli-input-json file://filename.json
   ```

   Di akhir proses pembuatan, Anda menerima pesan pemberitahuan pengujian yang menunjukkan izin dan detail pemicu diatur dengan benar.

### Untuk membuat pemicu untuk mengirim pemberitahuan untuk grup penyebaran yang ada
<a name="monitoring-sns-event-notifications-create-trigger-cli-existing"></a>

Untuk menggunakan AWS CLI untuk menambahkan pemicu CodeDeploy peristiwa ke grup penyebaran yang ada, buat file JSON untuk memperbarui grup penyebaran, lalu jalankan [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment-group.html)perintah menggunakan opsi. `--cli-input-json` 

Cara termudah untuk membuat file JSON adalah dengan menjalankan **get-deployment-group** perintah untuk mendapatkan salinan konfigurasi grup penyebaran, dalam format JSON, dan kemudian memperbarui nilai parameter dalam editor teks biasa.

1.  Jalankan perintah berikut, lalu salin hasilnya ke editor teks biasa.

   ```
   aws deploy get-deployment-group --application-name application --deployment-group-name deployment-group
   ```

1. Hapus yang berikut dari output:
   + Di awal output, hapus`{ "deploymentGroupInfo":`.
   + Di akhir output, hapus`}`. 
   + Hapus baris yang berisi`deploymentGroupId`.
   + Hapus baris yang berisi`deploymentGroupName`.

   Isi file teks Anda sekarang akan terlihat mirip dengan yang berikut ini:

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "autoScalingGroups": [],
       "ec2TagFilters": [
           {
               "Type": "KEY_AND_VALUE",
               "Value": "Project-ABC",
               "Key": "Name"
           }
       ],
       "triggerConfigurations": [],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "onPremisesInstanceTagFilters": []
   }
   ```

1. Di `triggerConfigurations` bagian ini, tambahkan data untuk`triggerEvents`,`triggerTargetArn`, dan `triggerName` parameter. Untuk informasi tentang parameter konfigurasi pemicu, lihat [TriggerConfig](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_TriggerConfig.html).

   Isi file teks Anda sekarang harus terlihat mirip dengan yang berikut ini. Kode ini meminta pemberitahuan untuk dikirim setiap kali penerapan dimulai, berhasil, atau gagal. 

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "autoScalingGroups": [],
       "ec2TagFilters": [
           {
               "Type": "KEY_AND_VALUE",
               "Value": "Project-ABC",
               "Key": "Name"
           }
       ],
       "triggerConfigurations": [
           {
               "triggerEvents": [
                   "DeploymentStart",
                   "DeploymentSuccess",
                   "DeploymentFailure"
               ],
               "triggerTargetArn": "arn:aws:sns:us-east-2:444455556666:us-east-deployments",
               "triggerName": "Trigger-group-us-east-2"
           }
       ],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "onPremisesInstanceTagFilters": []
   }
   ```

1. Simpan pembaruan Anda sebagai file JSON, lalu jalankan [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment-group.html)perintah menggunakan `--cli-input-json` opsi. Pastikan untuk menyertakan `--current-deployment-group-name` opsi dan mengganti nama file JSON Anda untuk*filename*: 
**penting**  
Pastikan untuk menyertakan `file://` sebelum nama file. Diperlukan dalam perintah ini.

   ```
   aws deploy update-deployment-group --current-deployment-group-name deployment-group-name --cli-input-json file://filename.json
   ```

   Di akhir proses pembuatan, Anda menerima pesan pemberitahuan pengujian yang menunjukkan izin dan detail pemicu diatur dengan benar.

# Mengedit pemicu dalam CodeDeploy grup penerapan
<a name="monitoring-sns-event-notifications-edit-trigger"></a>

Jika persyaratan notifikasi berubah, Anda dapat memodifikasi pemicu daripada membuat yang baru.

## Memodifikasi CodeDeploy pemicu (CLI)
<a name="monitoring-sns-event-notifications-edit-trigger-cli"></a>

 Untuk menggunakan AWS CLI untuk mengubah detail pemicu CodeDeploy peristiwa saat Anda memperbarui grup penerapan, buat file JSON untuk menentukan perubahan pada properti grup penyebaran, lalu jalankan [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/update-deployment-group.html)perintah dengan opsi. `--cli-input-json` 

Cara termudah untuk membuat file JSON adalah dengan menjalankan **get-deployment-group** perintah untuk mendapatkan detail grup penyebaran saat ini dalam format JSON, dan kemudian mengedit nilai yang diperlukan dalam editor teks biasa.

1. Jalankan perintah berikut, ganti nama aplikasi dan grup penyebaran Anda dengan dan: *application* *deployment-group*

   ```
   aws deploy get-deployment-group --application-name application --deployment-group-name deployment-group
   ```

1. Salin hasil perintah ke editor teks biasa dan kemudian hapus yang berikut ini:
   + Di awal output, hapus`{ "deploymentGroupInfo":`. 
   + Di akhir output, hapus`}`. 
   + Hapus baris yang berisi`deploymentGroupId`.
   + Hapus baris yang berisi`deploymentGroupName`.

   Isi file teks Anda sekarang akan terlihat mirip dengan yang berikut ini:

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "autoScalingGroups": [],
       "ec2TagFilters": [
           {
               "Type": "KEY_AND_VALUE",
               "Value": "East-1-Instances",
               "Key": "Name"
           }
       ],
       "triggerConfigurations": [
           {
               "triggerEvents": [
                   "DeploymentStart",
                   "DeploymentSuccess",
                   "DeploymentFailure",
                   "DeploymentStop"
               ],
               "triggerTargetArn": "arn:aws:sns:us-east-2:111222333444:Trigger-group-us-east-2",
               "triggerName": "Trigger-group-us-east-2"
           }
       ],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "onPremisesInstanceTagFilters": []
   }
   ```

1. Ubah parameter apa pun, seperlunya. Untuk informasi tentang parameter konfigurasi pemicu, lihat [TriggerConfig](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_TriggerConfig.html).

1. Simpan pembaruan Anda sebagai file JSON, lalu jalankan [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/update-deployment-group.html)perintah menggunakan `--cli-input-json` opsi. Pastikan untuk menyertakan `--current-deployment-group-name` opsi dan mengganti nama file JSON Anda untuk*filename*: 
**penting**  
Pastikan untuk menyertakan `file://` sebelum nama file. Diperlukan dalam perintah ini.

   ```
   aws deploy update-deployment-group --current-deployment-group-name deployment-group-name --cli-input-json file://filename.json
   ```

Di akhir proses pembuatan, Anda menerima pesan pemberitahuan pengujian yang menunjukkan izin dan detail pemicu diatur dengan benar.

# Menghapus pemicu dari CodeDeploy grup penerapan
<a name="monitoring-sns-event-notifications-delete-trigger"></a>

Karena ada batas 10 pemicu per grup penerapan, Anda mungkin ingin menghapus pemicu jika tidak lagi digunakan. Anda tidak dapat membatalkan penghapusan pemicu, tetapi Anda dapat membuatnya kembali.

## Menghapus pemicu dari grup penerapan (konsol)
<a name="monitoring-sns-event-notifications-delete-trigger-console"></a>

1. Masuk ke Konsol Manajemen AWS dan buka CodeDeploy konsol di [https://console.aws.amazon.com/codedeploy](https://console.aws.amazon.com/codedeploy).
**catatan**  
Masuk dengan pengguna yang sama dengan yang Anda atur[Memulai dengan CodeDeploy](getting-started-codedeploy.md).

1. **Di panel navigasi, perluas **Deploy**, lalu pilih Applications.**

1. Pada halaman **Aplikasi**, pilih nama aplikasi yang terkait dengan grup penyebaran tempat Anda ingin menghapus pemicu.

1. Pada halaman **Detail aplikasi**, pilih grup penyebaran tempat Anda ingin menghapus pemicu.

1.  Pilih **Edit**. 

1.  Perluas **Lanjutan - opsional**. 

1. Di area **Pemicu**, pilih pemicu yang ingin Anda hapus, lalu pilih **Hapus pemicu**. 

1.  Pilih **Simpan perubahan**. 

## Hapus pemicu dari grup penerapan (CLI)
<a name="monitoring-sns-event-notifications-delete-trigger-cli"></a>

Untuk menggunakan CLI untuk menghapus pemicu, panggil [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/update-deployment-group.html)perintah, dengan parameter konfigurasi pemicu kosong, dengan menentukan:
+ Nama aplikasi yang terkait dengan grup penyebaran. Untuk melihat daftar nama aplikasi, panggil perintah [daftar-aplikasi](https://docs.aws.amazon.com/cli/latest/reference/deploy/list-applications.html).
+ Nama grup penyebaran yang terkait dengan aplikasi. Untuk melihat daftar nama grup penyebaran, panggil [list-deployment-groups](https://docs.aws.amazon.com/cli/latest/reference/deploy/list-deployment-groups.html)perintah.

Contoh:

```
aws deploy update-deployment-group --application-name application-name --current-deployment-group-name deployment-group-name --trigger-configurations
```

# Format data JSON untuk CodeDeploy pemicu
<a name="monitoring-sns-event-notifications-json-format"></a>

Anda dapat menggunakan keluaran JSON yang dibuat saat pemicu penerapan atau instans diaktifkan dalam alur kerja notifikasi kustom, seperti mengirim pesan ke antrian Amazon SQS atau menjalankan fungsi. AWS Lambda

**catatan**  
Panduan ini tidak membahas cara mengonfigurasi notifikasi menggunakan JSON. Untuk informasi tentang menggunakan Amazon SNS untuk mengirim pesan ke antrian Amazon SQS, lihat Mengirim pesan Amazon [SNS ke antrian Amazon SQS](https://docs.aws.amazon.com/sns/latest/dg/SendMessageToSQS.html). [Untuk informasi tentang menggunakan Amazon SNS untuk menjalankan fungsi Lambda, lihat Memanggil fungsi Lambda menggunakan notifikasi Amazon SNS.](https://docs.aws.amazon.com/sns/latest/dg/sns-lambda.html)

Contoh berikut menunjukkan struktur output JSON yang tersedia dengan CodeDeploy pemicu.

**Contoh Output JSON untuk Pemicu Berbasis Instans**

```
{
    "region": "us-east-2",
    "accountId": "111222333444",
    "eventTriggerName": "trigger-group-us-east-instance-succeeded",
    "deploymentId": "d-75I7MBT7C",
    "instanceId": "arn:aws:ec2:us-east-2:444455556666:instance/i-496589f7",
    "lastUpdatedAt": "1446744207.564",
    "instanceStatus": "Succeeded",
    "lifecycleEvents": [
        {
            "LifecycleEvent": "ApplicationStop",
            "LifecycleEventStatus": "Succeeded",
            "StartTime": "1446744188.595",
            "EndTime": "1446744188.711"
        },
        {
            "LifecycleEvent": "BeforeInstall",
            "LifecycleEventStatus": "Succeeded",
            "StartTime": "1446744189.827",
            "EndTime": "1446744190.402"
        }
//More lifecycle events might be listed here
    ]
}
```

**Contoh Output JSON untuk Pemicu Berbasis Penerapan**

```
{
    "region": "us-west-1",
    "accountId": "111222333444",
    "eventTriggerName": "Trigger-group-us-west-3-deploy-failed",
    "applicationName": "ProductionApp-us-west-3",
    "deploymentId": "d-75I7MBT7C",
    "deploymentGroupName": "dep-group-def-456",
    "createTime": "1446744188.595",
    "completeTime": "1446744190.402",
    "deploymentOverview": {
        "Failed": "10",
        "InProgress": "0",
        "Pending": "0",
        "Skipped": "0",
        "Succeeded": "0"
    },
    "status": "Failed",
    "errorInformation": {
        "ErrorCode": "IAM_ROLE_MISSING",
        "ErrorMessage": "IAM Role is missing for deployment group: dep-group-def-456"
    }
}
```