

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Monitoraggio delle distribuzioni con le notifiche degli eventi di Amazon SNS
<a name="monitoring-sns-event-notifications"></a>

Puoi aggiungere trigger a un gruppo di CodeDeploy distribuzione per ricevere notifiche sugli eventi relativi alle distribuzioni o alle istanze in quel gruppo di distribuzione. Queste notifiche vengono inviate ai destinatari abbonati a un argomento di Amazon SNS che hai inserito nell'azione del trigger. 

Puoi ricevere notifiche per CodeDeploy eventi in messaggi SMS o messaggi e-mail. Puoi anche utilizzare i dati JSON creati quando si verifica un evento specifico in altri modi, ad esempio inviando messaggi alle code di Amazon SQS o richiamando una funzione in. AWS Lambda Per esaminare la struttura dei dati JSON forniti per i trigger di distribuzione e istanza, consulta [Formati di dati JSON per i trigger CodeDeploy](monitoring-sns-event-notifications-json-format.md).

Utilizzare i trigger per ricevere le notifiche può risultare utile per:
+ Sviluppatori che hanno necessità di sapere quando una distribuzione non riesce o viene interrotta per potersi occupare della risoluzione del problema.
+ Sei un amministratore di sistema che deve sapere quante istanze falliscono per monitorare lo stato della tua flotta Amazon EC2.
+ Sei un manager che desidera un at-a-glance conteggio degli eventi di implementazione e di istanza, che puoi ottenere attraverso regole di filtro che indirizzano diversi tipi di notifiche nelle cartelle del tuo client di posta elettronica desktop. 

Puoi creare fino a 10 trigger per ogni gruppo di CodeDeploy distribuzione, per uno qualsiasi dei seguenti tipi di eventi.


| Eventi di distribuzione | Eventi di istanza | 
| --- | --- | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codedeploy/latest/userguide/monitoring-sns-event-notifications.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codedeploy/latest/userguide/monitoring-sns-event-notifications.html)  | 
| ¹ Si applica solo alle distribuzioni. blue/green Indica che nelle istanze in un ambiente di sostituzione è stata installata l'ultima revisione dell'applicazione e il traffico dall'ambiente originale può ora essere reindirizzato in un sistema di bilanciamento del carico. Per ulteriori informazioni, consulta [Utilizzo delle distribuzioni in CodeDeploy](deployments.md). | 

**Topics**
+ [Concedi le autorizzazioni Amazon SNS per un ruolo di servizio](monitoring-sns-event-notifications-permisssions.md)
+ [Crea un trigger per un CodeDeploy evento](monitoring-sns-event-notifications-create-trigger.md)
+ [Modifica un trigger in un gruppo di distribuzione](monitoring-sns-event-notifications-edit-trigger.md)
+ [Eliminare un trigger da un gruppo di distribuzione](monitoring-sns-event-notifications-delete-trigger.md)
+ [Formati di dati JSON per i trigger](monitoring-sns-event-notifications-json-format.md)

# Concedi le autorizzazioni Amazon SNS per un ruolo di servizio CodeDeploy
<a name="monitoring-sns-event-notifications-permisssions"></a>

Prima che i trigger possano generare notifiche, al ruolo di servizio che utilizzi nelle tue CodeDeploy operazioni deve essere concessa l'autorizzazione per accedere alle risorse Amazon SNS. 

**Per concedere le autorizzazioni di Amazon SNS a un ruolo di servizio**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nella console IAM, nel pannello di navigazione, scegli **Ruoli**.

1. Selezionare il nome del ruolo del servizio utilizzato nelle operazioni AWS CodeDeploy .

1. Nella scheda **Permissions (Autorizzazioni)**, nell'area **Inline Policies (Policy inline)**, scegliere **Create Role Policy (Crea policy ruolo)**.

   —oppure—

   Se il pulsante **Create Role Policy (Crea policy ruolo)** non è disponibile, espandere l'area **Inline Policies (Policy inline)**, quindi scegliere **click here (fai clic qui)**.

1. Nella pagina **Set Permissions** (Imposta autorizzazioni), scegli **Custom Policy** (Policy personalizzata), quindi scegli **Select** (Seleziona).

1. Nella pagina **Review Policy (Rivedi policy)**, nel campo **Policy Name (Nome policy)**, immettere un nome per questa policy, ad esempio `SNSPublish`.

1. Incollare quanto segue nel campo **Policy Document (Documento policy)**: 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "sns:Publish",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Scegli **Apply Policy** (Applica policy).

# Crea un trigger per un evento CodeDeploy
<a name="monitoring-sns-event-notifications-create-trigger"></a>

Puoi creare un trigger che pubblica un argomento di Amazon Simple Notification Service (Amazon SNS) per un AWS CodeDeploy evento di distribuzione o istanza. Quindi, quando si verifica l'evento, tutti gli abbonati all'argomento associato ricevono notifiche tramite l'endpoint specificato nell'argomento, ad esempio un messaggio SMS o un messaggio e-mail. Amazon SNS offre diversi metodi per iscriversi agli argomenti.

Prima di creare un trigger, devi impostare l'argomento Amazon SNS a cui il trigger faccia riferimento. Per informazioni, consulta [Creare un argomento](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html). Quando crei un argomento, ti consigliamo di assegnargli un nome che ne identifichi lo scopo, in formati come `Topic-group-us-west-3-deploy-fail` o`Topic-group-project-2-instance-stop`. 

È inoltre necessario concedere ad Amazon SNS le autorizzazioni per un ruolo di CodeDeploy servizio prima di poter inviare notifiche per il trigger. Per informazioni, consulta [Concedi le autorizzazioni Amazon SNS per un ruolo di servizio CodeDeploy](monitoring-sns-event-notifications-permisssions.md).

Dopo aver creato l'argomento, si possono aggiungere i sottoscrittori. Per informazioni sulla creazione, la gestione e l'iscrizione agli argomenti, consulta [Cos'è Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/welcome.html).



## Crea un trigger per inviare notifiche per CodeDeploy eventi (console)
<a name="monitoring-sns-event-notifications-create-trigger-console"></a>

È possibile utilizzare la CodeDeploy console per creare trigger per un CodeDeploy evento. Al termine del processo di installazione, viene inviato un messaggio di notifica di prova per verificare che le autorizzazioni e i dettagli dei trigger siano impostati correttamente.

**Per creare un trigger per un evento CodeDeploy**

1. In Console di gestione AWS, apri la AWS CodeDeploy console.

1. Accedi a Console di gestione AWS e apri la CodeDeploy console all'indirizzo [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Nota**  
Accedi con lo stesso utente che hai configurato. [Guida introduttiva con CodeDeploy](getting-started-codedeploy.md)

1. Nel riquadro di navigazione, espandi **Distribuisci**, quindi scegli **Applicazioni**.

1. Nella pagina **Applications (Applicazioni)** scegliere il nome dell'applicazione associata al gruppo di distribuzione in cui si intende aggiungere un trigger.

1. Nella pagina **Application details (Dettagli applicazione)** scegliere il gruppo di distribuzione in cui si intende aggiungere un trigger.

1.  Scegli **Modifica**. 

1.  Espandere **Advanced - optional (Opzioni avanzate - opzionale)**. 

1.  Nell'area **Triggers (Trigger)**, scegliere **Create trigger (Crea trigger)**. 

1. Nel riquadro **Create deployment trigger (Crea trigger di distribuzione)** eseguire le operazioni seguenti:

   1. In **Trigger name (Nome trigger)**, immettere un nome per il trigger che consenta di identificarne lo scopo. Si consiglia di utilizzare formati come `Trigger-group-us-west-3-deploy-fail` o `Trigger-group-eu-central-instance-stop`.

   1. In **Eventi**, scegli il tipo o i tipi di eventi per attivare l'argomento Amazon SNS per l'invio di notifiche. 

   1. Negli **argomenti di Amazon SNS**, scegli il nome dell'argomento che hai creato per l'invio di notifiche per questo trigger.

   1.  Scegli **Crea trigger**. CodeDeploy invia una notifica di prova per confermare che l'accesso è stato configurato correttamente tra CodeDeploy e l'argomento Amazon SNS. La conferma verrà inviata in un messaggio SMS o in un messaggio e-mail, in base al tipo di endpoint selezionato per l'argomento e a seconda che sia stata effettuata la sottoscrizione all'argomento. 

1.  Scegli **Save changes** (Salva modifiche). 

## Crea un trigger per inviare notifiche per CodeDeploy gli eventi (CLI)
<a name="monitoring-sns-event-notifications-create-trigger-cli"></a>

È possibile utilizzare l'interfaccia a riga di comando per includere i trigger al momento della creazione di un gruppo di distribuzione oppure è possibile aggiungere trigger a un gruppo di distribuzione esistente.

### Per creare un trigger per l'invio di notifiche per un nuovo gruppo di distribuzione
<a name="monitoring-sns-event-notifications-create-trigger-cli-new"></a>

Crea un file JSON per configurare il gruppo di distribuzione, quindi esegui il [create-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment-group.html)comando utilizzando l'`--cli-input-json`opzione. 

Il modo più semplice per creare il file JSON consiste nell'utilizzare l'opzione `--generate-cli-skeleton` per ottenere una copia del formato JSON, quindi fornire i valori richiesti in un editor di testo normale.

1. Eseguire il comando seguente, quindi copiare i risultati in un editor di testo normale.

   ```
   aws deploy create-deployment-group --generate-cli-skeleton
   ```

1. Aggiungi il nome di un' CodeDeploy applicazione esistente all'output:

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentGroupName": "",
       "deploymentConfigName": "",
       "ec2TagFilters": [
           {
               "Key": "",
               "Value": "",
               "Type": ""
           }
       ],
       "onPremisesInstanceTagFilters": [
           {
               "Key": "",
               "Value": "",
               "Type": ""
           }
       ],
       "autoScalingGroups": [
           ""
       ],
       "serviceRoleArn": "",
       "triggerConfigurations": [
           {
               "triggerName": "",
               "triggerTargetArn": "",
               "triggerEvents": [
                   ""
               ]
           }
       ]
   }
   ```

1. Fornire i valori per i parametri che si desidera configurare.

   Quando si utilizza il [create-deployment-group](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_CreateDeploymentGroup.html)comando, è necessario fornire almeno i valori per i seguenti parametri:
   + `applicationName`: il nome di un'applicazione già creata nel proprio account. 
   + `deploymentGroupName`: un nome per il gruppo di distribuzione da creare.
   + `serviceRoleArn`: L'ARN di un ruolo di servizio esistente impostato CodeDeploy nel tuo account. Per informazioni, consulta [Fase 2: Creare un ruolo di servizio per CodeDeploy](getting-started-create-service-role.md).

   Nella sezione `triggerConfigurations` fornire i valori per i seguenti parametri: 
   + `triggerName`: il nome da assegnare al trigger per poterlo identificare facilmente. Si consiglia di utilizzare formati come `Trigger-group-us-west-3-deploy-fail` o `Trigger-group-eu-central-instance-stop`.
   + `triggerTargetArn`: L'ARN dell'argomento Amazon SNS che hai creato per associarlo al tuo trigger, in questo formato:. `arn:aws:sns:us-east-2:444455556666:NewTestTopic`
   + `triggerEvents`: il tipo di evento o gli eventi per cui si desidera attivare le notifiche. È possibile specificare uno o più tipi di evento utilizzando le virgole per separare i diversi nomi (ad esempio, `"triggerEvents":["DeploymentSuccess","DeploymentFailure","InstanceFailure"]`). Quando si aggiungono più tipi di evento, le notifiche vengono inviate all'argomento specificato per tutti i tipi di evento, anziché a un argomento diverso per ciascuno di essi. Puoi scegliere tra i seguenti tipi di evento:
     + DeploymentStart
     + DeploymentSuccess
     + DeploymentFailure
     + DeploymentStop
     + DeploymentRollback
     + DeploymentReady (Si applica solo alle istanze sostitutive in una distribuzione) blue/green 
     + InstanceStart
     + InstanceSuccess
     + InstanceFailure
     + InstanceReady (Si applica solo alle istanze sostitutive in una blue/green distribuzione)

   L'esempio di configurazione seguente crea un gruppo di distribuzione denominato `dep-group-ghi-789-2` per un'applicazione denominata `TestApp-us-east-2` e un trigger che richiede l'invio di notifiche ogni volta che viene avviata una distribuzione, indipendentemente dall'esito:

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "deploymentGroupName": "dep-group-ghi-789-2",
       "ec2TagFilters": [
           {
               "Key": "Name",
               "Value": "Project-ABC",
               "Type": "KEY_AND_VALUE"
           }
       ],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "triggerConfigurations": [
           {
               "triggerName": "Trigger-group-us-east-2",
               "triggerTargetArn": "arn:aws:sns:us-east-2:444455556666:us-east-deployments",
               "triggerEvents": [
                   "DeploymentStart",
                   "DeploymentSuccess",
                   "DeploymentFailure"
               ]
           }
       ]
   }
   ```

1. Salva gli aggiornamenti come file JSON e chiama il file utilizzando l'opzione `--cli-input-json` quando esegui il comando **create-deployment-group**:
**Importante**  
Assicurarsi di includere `file://` prima del nome del file. Questo è obbligatorio in questo comando.

   ```
   aws deploy create-deployment-group --cli-input-json file://filename.json
   ```

   Al termine del processo di creazione riceverai un messaggio di notifica di prova che indica che i dettagli delle autorizzazioni e dei trigger sono impostati correttamente.

### Per creare un trigger per l'invio di notifiche per un gruppo di distribuzione esistente
<a name="monitoring-sns-event-notifications-create-trigger-cli-existing"></a>

Per utilizzare l'opzione AWS CLI per aggiungere trigger per CodeDeploy eventi a un gruppo di distribuzione esistente, crea un file JSON per aggiornare il gruppo di distribuzione, quindi esegui il [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment-group.html)comando utilizzando l'opzione. `--cli-input-json` 

Il modo più semplice per creare il file JSON consiste nell'eseguire il comando **get-deployment-group** per ottenere una copia della configurazione del gruppo di distribuzione in formato JSON, quindi aggiornare i valori di parametro in un editor di testo normale.

1.  Eseguire il comando seguente, quindi copiare i risultati in un editor di testo normale.

   ```
   aws deploy get-deployment-group --application-name application --deployment-group-name deployment-group
   ```

1. Eliminare quanto segue dall'output:
   + Eliminare `{ "deploymentGroupInfo":` all'inizio dell'output.
   + Eliminare `}` alla fine dell'output. 
   + Eliminare la riga contenente `deploymentGroupId`.
   + Eliminare la riga contenente `deploymentGroupName`.

   Il contenuto del file di testo dovrebbe essere analogo al seguente:

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "autoScalingGroups": [],
       "ec2TagFilters": [
           {
               "Type": "KEY_AND_VALUE",
               "Value": "Project-ABC",
               "Key": "Name"
           }
       ],
       "triggerConfigurations": [],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "onPremisesInstanceTagFilters": []
   }
   ```

1. Nella sezione `triggerConfigurations` aggiungere i dati per i parametri `triggerEvents`, `triggerTargetArn` e `triggerName`. Per informazioni sui parametri di configurazione dei trigger, vedere. [TriggerConfig](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_TriggerConfig.html)

   Il contenuto del file di testo dovrebbe essere analogo al seguente. Questo codice richiede l'invio di notifiche ogni volta che viene avviata una distribuzione, indipendentemente dall'esito. 

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "autoScalingGroups": [],
       "ec2TagFilters": [
           {
               "Type": "KEY_AND_VALUE",
               "Value": "Project-ABC",
               "Key": "Name"
           }
       ],
       "triggerConfigurations": [
           {
               "triggerEvents": [
                   "DeploymentStart",
                   "DeploymentSuccess",
                   "DeploymentFailure"
               ],
               "triggerTargetArn": "arn:aws:sns:us-east-2:444455556666:us-east-deployments",
               "triggerName": "Trigger-group-us-east-2"
           }
       ],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "onPremisesInstanceTagFilters": []
   }
   ```

1. Salva gli aggiornamenti come file JSON, quindi esegui il [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment-group.html)comando utilizzando l'`--cli-input-json`opzione. Assicurati di includere l'`--current-deployment-group-name`opzione e di sostituire il nome del tuo file JSON con: *filename* 
**Importante**  
Assicurarsi di includere `file://` prima del nome del file. Questo è obbligatorio in questo comando.

   ```
   aws deploy update-deployment-group --current-deployment-group-name deployment-group-name --cli-input-json file://filename.json
   ```

   Al termine del processo di creazione riceverai un messaggio di notifica di prova che indica che i dettagli delle autorizzazioni e dei trigger sono impostati correttamente.

# Modifica un trigger in un gruppo di distribuzione CodeDeploy
<a name="monitoring-sns-event-notifications-edit-trigger"></a>

Se i requisiti di notifica cambiano, puoi modificare il trigger anziché crearne uno nuovo.

## CodeDeploy Modificare un trigger (CLI)
<a name="monitoring-sns-event-notifications-edit-trigger-cli"></a>

 Per utilizzare il comando AWS CLI per modificare i dettagli del trigger per CodeDeploy gli eventi quando aggiorni un gruppo di distribuzione, crea un file JSON per definire le modifiche alle proprietà del gruppo di distribuzione, quindi esegui il [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/update-deployment-group.html)comando con l'`--cli-input-json`opzione. 

Il modo più semplice per creare il file JSON consiste nell'eseguire il comando **get-deployment-group** per ottenere i dettagli correnti del gruppo di distribuzione in formato JSON, quindi modificare i valori richiesti in un editor di testo normale.

1. Esegui il comando seguente, sostituendo i nomi dell'applicazione e del gruppo di distribuzione con e: *application* *deployment-group*

   ```
   aws deploy get-deployment-group --application-name application --deployment-group-name deployment-group
   ```

1. Copiare i risultati del comando in un editor di testo normale ed eliminare quanto segue:
   + Eliminare `{ "deploymentGroupInfo":` all'inizio dell'output. 
   + Eliminare `}` alla fine dell'output. 
   + Eliminare la riga contenente `deploymentGroupId`.
   + Eliminare la riga contenente `deploymentGroupName`.

   Il contenuto del file di testo dovrebbe essere analogo al seguente:

   ```
   {
       "applicationName": "TestApp-us-east-2",
       "deploymentConfigName": "CodeDeployDefault.OneAtATime",
       "autoScalingGroups": [],
       "ec2TagFilters": [
           {
               "Type": "KEY_AND_VALUE",
               "Value": "East-1-Instances",
               "Key": "Name"
           }
       ],
       "triggerConfigurations": [
           {
               "triggerEvents": [
                   "DeploymentStart",
                   "DeploymentSuccess",
                   "DeploymentFailure",
                   "DeploymentStop"
               ],
               "triggerTargetArn": "arn:aws:sns:us-east-2:111222333444:Trigger-group-us-east-2",
               "triggerName": "Trigger-group-us-east-2"
           }
       ],
       "serviceRoleArn": "arn:aws:iam::444455556666:role/AnyCompany-service-role",
       "onPremisesInstanceTagFilters": []
   }
   ```

1. Modificare i parametri, se necessario. Per informazioni sui parametri di configurazione dei trigger, vedere. [TriggerConfig](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_TriggerConfig.html)

1. Salva gli aggiornamenti come file JSON, quindi esegui il [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/update-deployment-group.html)comando utilizzando l'`--cli-input-json`opzione. Assicurati di includere l'`--current-deployment-group-name`opzione e di sostituire il nome del tuo file JSON con: *filename* 
**Importante**  
Assicurarsi di includere `file://` prima del nome del file. Questo è obbligatorio in questo comando.

   ```
   aws deploy update-deployment-group --current-deployment-group-name deployment-group-name --cli-input-json file://filename.json
   ```

Al termine del processo di creazione riceverai un messaggio di notifica di prova che indica che i dettagli delle autorizzazioni e dei trigger sono impostati correttamente.

# Eliminare un trigger da un gruppo di distribuzione CodeDeploy
<a name="monitoring-sns-event-notifications-delete-trigger"></a>

Dal momento che esiste un limite di 10 trigger per gruppo di distribuzione, è possibile eliminare i trigger non più utilizzati. Non è possibile annullare l'eliminazione di un trigger, ma è possibile ricreare un trigger eliminato.

## Eliminare un trigger da un gruppo di distribuzione (console)
<a name="monitoring-sns-event-notifications-delete-trigger-console"></a>

1. Accedi Console di gestione AWS e apri la CodeDeploy console all'indirizzo [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Nota**  
Accedi con lo stesso utente che hai configurato. [Guida introduttiva con CodeDeploy](getting-started-codedeploy.md)

1. Nel riquadro di navigazione, espandi **Distribuisci**, quindi scegli **Applicazioni**.

1. Nella pagina **Applications (Applicazioni)** scegliere il nome dell'applicazione associata al gruppo di distribuzione in cui si intende eliminare un trigger.

1. Nella pagina **Application details (Dettagli applicazione)** scegliere il gruppo di distribuzione in cui si desidera eliminare un trigger.

1.  Scegli **Modifica**. 

1.  Espandere **Advanced - optional (Opzioni avanzate - opzionale)**. 

1. Nell'area **Triggers (Trigger)** scegliere il trigger che si desidera eliminare, quindi scegliere **Delete trigger (Elimina trigger)**. 

1.  Scegli **Save changes** (Salva modifiche). 

## Eliminare un trigger da un gruppo di distribuzione (CLI)
<a name="monitoring-sns-event-notifications-delete-trigger-cli"></a>

Per eliminare un trigger utilizzando l'interfaccia a riga di comando, chiamare il comando [update-deployment-group](https://docs.aws.amazon.com/cli/latest/reference/deploy/update-deployment-group.html) con i parametri di configurazione dei trigger vuoti, specificando:
+ Il nome dell'applicazione associata a questo gruppo di distribuzione. Per visualizzare un elenco di nomi di applicazioni, chiamate il comando [list-applications](https://docs.aws.amazon.com/cli/latest/reference/deploy/list-applications.html).
+ Il nome del gruppo di distribuzione associato a questa applicazione. Per visualizzare un elenco di nomi dei gruppi di distribuzione, chiama il comando [list-deployment-groups](https://docs.aws.amazon.com/cli/latest/reference/deploy/list-deployment-groups.html).

Esempio:

```
aws deploy update-deployment-group --application-name application-name --current-deployment-group-name deployment-group-name --trigger-configurations
```

# Formati di dati JSON per i trigger CodeDeploy
<a name="monitoring-sns-event-notifications-json-format"></a>

Puoi utilizzare l'output JSON creato quando un trigger per una distribuzione o un'istanza viene attivato in un flusso di lavoro di notifica personalizzato, ad esempio l'invio di messaggi alle code di Amazon SQS o il richiamo di una funzione in. AWS Lambda

**Nota**  
In questa guida non viene spiegato come configurare le notifiche tramite JSON. Per informazioni sull'utilizzo di Amazon SNS per inviare messaggi alle code di Amazon SQS, consulta Invio di [messaggi Amazon SNS alle code Amazon SQS](https://docs.aws.amazon.com/sns/latest/dg/SendMessageToSQS.html). [Per informazioni sull'uso di Amazon SNS per richiamare una funzione Lambda, consulta Richiamare le funzioni Lambda utilizzando le notifiche Amazon SNS.](https://docs.aws.amazon.com/sns/latest/dg/sns-lambda.html)

I seguenti esempi illustrano la struttura dell'output JSON disponibile con i trigger CodeDeploy.

**Output JSON di esempio per trigger basati su istanze**

```
{
    "region": "us-east-2",
    "accountId": "111222333444",
    "eventTriggerName": "trigger-group-us-east-instance-succeeded",
    "deploymentId": "d-75I7MBT7C",
    "instanceId": "arn:aws:ec2:us-east-2:444455556666:instance/i-496589f7",
    "lastUpdatedAt": "1446744207.564",
    "instanceStatus": "Succeeded",
    "lifecycleEvents": [
        {
            "LifecycleEvent": "ApplicationStop",
            "LifecycleEventStatus": "Succeeded",
            "StartTime": "1446744188.595",
            "EndTime": "1446744188.711"
        },
        {
            "LifecycleEvent": "BeforeInstall",
            "LifecycleEventStatus": "Succeeded",
            "StartTime": "1446744189.827",
            "EndTime": "1446744190.402"
        }
//More lifecycle events might be listed here
    ]
}
```

**Output JSON di esempio per trigger basati su distribuzione**

```
{
    "region": "us-west-1",
    "accountId": "111222333444",
    "eventTriggerName": "Trigger-group-us-west-3-deploy-failed",
    "applicationName": "ProductionApp-us-west-3",
    "deploymentId": "d-75I7MBT7C",
    "deploymentGroupName": "dep-group-def-456",
    "createTime": "1446744188.595",
    "completeTime": "1446744190.402",
    "deploymentOverview": {
        "Failed": "10",
        "InProgress": "0",
        "Pending": "0",
        "Skipped": "0",
        "Succeeded": "0"
    },
    "status": "Failed",
    "errorInformation": {
        "ErrorCode": "IAM_ROLE_MISSING",
        "ErrorMessage": "IAM Role is missing for deployment group: dep-group-def-456"
    }
}
```