Configurazione di Amazon EventBridge Scheduler - EventBridge Pianificatore

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione di Amazon EventBridge Scheduler

Prima di poter utilizzare EventBridge Scheduler, è necessario completare i seguenti passaggi.

Iscriviti per AWS

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la https://portal.aws.amazon.com/billing/registrazione.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.

    Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i AWS servizi nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.

Creazione di un utente IAM

Per creare un utente amministratore, scegli una delle seguenti opzioni.

Scelta di un modo per gestire il tuo amministratore Per Come Puoi anche
In IAM Identity Center

(Consigliato)

Usa credenziali a breve termine per accedere a AWS.

Ciò è in linea con le best practice per la sicurezza. Per informazioni sulle best practice, consulta la sezione Procedure consigliate per la sicurezza IAM nella Guida IAM per l'utente.

Segui le istruzioni riportate in Nozioni di base nella Guida per l'utente di AWS IAM Identity Center . Configura l'accesso programmatico configurando l'uso AWS IAM Identity Center nella Guida AWS CLI per l'AWS Command Line Interface utente.
In IAM

(Non consigliato)

Usa credenziali a lungo termine per accedere a AWS. Seguendo le istruzioni riportate nella sezione Creazione del primo utente IAM amministratore e gruppo di utenti nella Guida IAM per l'utente. Configura l'accesso programmatico gestendo le chiavi di accesso per IAM gli utenti nella Guida per l'IAMutente.

Utilizza politiche gestite

Nel passaggio precedente, configuri un IAM utente con le credenziali per accedere alle tue AWS risorse. Nella maggior parte dei casi, per utilizzare EventBridge Scheduler in modo sicuro, si consiglia di creare utenti, gruppi o ruoli separati con solo le autorizzazioni necessarie per utilizzare Scheduler. EventBridge EventBridge Scheduler supporta le seguenti politiche gestite per casi d'uso comuni.

È possibile allegare queste politiche gestite ai IAM principali nello stesso modo in cui è stata allegata la AdministratorAccess politica nel passaggio precedente. Per ulteriori informazioni sulla gestione dell'accesso a EventBridge Scheduler utilizzando politiche basate sull'identità, IAM consulta. Utilizzo di politiche basate sull'identità in Scheduler EventBridge

Configurare il ruolo di esecuzione

Un ruolo di esecuzione è un IAM ruolo che EventBridge Scheduler assume per interagire con altri per conto dell'utente. AWS servizi A questo ruolo si allegano politiche di autorizzazione per concedere a EventBridge Scheduler l'accesso per richiamare gli obiettivi.

È inoltre possibile creare un nuovo ruolo di esecuzione quando si utilizza la console per creare una nuova pianificazione. Se utilizzi la console, EventBridge Scheduler crea un ruolo per tuo conto con autorizzazioni basate sull'obiettivo scelto. Quando EventBridge Scheduler crea un ruolo per te, la politica di fiducia del ruolo include chiavi di condizione che limitano i responsabili che possono assumere il ruolo per tuo conto. In questo modo si evita la potenziale confusione del problema della vice sicurezza.

I passaggi seguenti descrivono come creare un nuovo ruolo di esecuzione e come concedere a EventBridge Scheduler l'accesso per richiamare una destinazione. Questo argomento descrive le autorizzazioni per gli obiettivi basati su modelli più diffusi. Per informazioni sull'aggiunta di autorizzazioni per altre destinazioni, consulta. Utilizzo di obiettivi basati su modelli in Scheduler EventBridge

Per creare un ruolo di esecuzione utilizzando il AWS CLI
  1. Copia la seguente JSON politica di assunzione del ruolo e salvala localmente comeScheduler-Execution-Role.json. Questa politica di fiducia consente a EventBridge Scheduler di assumere il ruolo per tuo conto.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "scheduler.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    Importante

    Per impostare un ruolo di esecuzione in un ambiente di produzione, consigliamo di implementare misure di protezione aggiuntive per evitare problemi confusi tra gli addetti ai lavori. Per ulteriori informazioni e un esempio di politica, vedereVice prevenzione confusa in Scheduler EventBridge .

  2. Da AWS Command Line Interface (AWS CLI), immettete il seguente comando per creare un nuovo ruolo. Sostituiscilo SchedulerExecutionRole con il nome che vuoi assegnare a questo ruolo.

    $ aws iam create-role --role-name SchedulerExecutionRole --assume-role-policy-document file://Scheduler-Execution-Role.json

    In caso di successo, vedrai il seguente risultato:

    {
        "Role": {
            "Path": "/",
            "RoleName": "Scheduler-Execution-Role",
            "RoleId": "BR1L2DZK3K4CTL5ZF9EIL",
            "Arn": "arn:aws:iam::123456789012:role/SchedulerExecutionRole",
            "CreateDate": "2022-03-10T18:45:01+00:00",
            "AssumeRolePolicyDocument": {
                "Version": "2012-10-17",
                "Statement": [
                    {
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "scheduler.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            }
        }
    }
  3. Per creare una nuova politica che consenta a EventBridge Scheduler di richiamare un obiettivo, scegli uno dei seguenti obiettivi comuni. Copia la politica di JSON autorizzazione e salvala localmente come .json file.

    Amazon SQS – SendMessage

    Quanto segue consente a EventBridge Scheduler di richiamare l'sqs:SendMessageazione su tutte le SQS code Amazon del tuo account.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "sqs:SendMessage" ], "Effect": "Allow", "Resource": "*" } ] }
    Amazon SNS – Publish

    Quanto segue consente a EventBridge Scheduler di richiedere l'sns:Publishazione su tutti gli SNS argomenti Amazon del tuo account.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "sns:Publish" ], "Effect": "Allow", "Resource": "*" } ] }
    Lambda – Invoke

    Quanto segue consente a EventBridge Scheduler di richiamare l'lambda:InvokeFunctionazione su tutte le funzioni Lambda del tuo account.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "lambda:InvokeFunction" ], "Effect": "Allow", "Resource": "*" } ] }
  4. Esegui il comando seguente per creare la nuova politica di autorizzazione. Sostituisci PolicyName con il nome che desideri assegnare a questa politica.

    $ aws iam create-policy --policy-name PolicyName --policy-document file://PermissionPolicy.json

    In caso di successo, verrà visualizzato il seguente risultato. Nota la politicaARN. Lo usi ARN nel passaggio successivo per collegare la politica al nostro ruolo di esecuzione.

    {
        "Policy": {
            "PolicyName": "PolicyName",
            "CreateDate": "2022-03-015T19:31:18.620Z",
            "AttachmentCount": 0,
            "IsAttachable": true,
            "PolicyId": "ZXR6A36LTYANPAI7NJ5UV",
            "DefaultVersionId": "v1",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/PolicyName",
            "UpdateDate": "2022-03-015T19:31:18.620Z"
        }
    }
    
  5. Esegui il comando seguente per allegare la policy al tuo ruolo di esecuzione. ARNSostituiscila your-policy-arn con la politica che hai creato nel passaggio precedente. Sostituiscilo SchedulerExecutionRole con il nome del tuo ruolo di esecuzione.

    $ aws iam attach-role-policy --policy-arn your-policy-arn --role-name SchedulerExecutionRole

    L'attach-role-policyoperazione non restituisce una risposta sulla riga di comando.

Configura un bersaglio

Prima di creare una EventBridge pianificazione di Scheduler, è necessario che la pianificazione richiami almeno un obiettivo. È possibile utilizzare una AWS risorsa esistente o crearne una nuova. I passaggi seguenti mostrano come creare una nuova SQS coda Amazon standard con AWS CloudFormation.

Per creare una nuova SQS coda Amazon
  1. Copia il seguente JSON AWS CloudFormation modello e salvalo localmente comeSchedulerTargetSQS.json.

    { "AWSTemplateFormatVersion": "2010-09-09", "Resources": { "MyQueue": { "Type": "AWS::SQS::Queue", "Properties": { "QueueName": "MyQueue" } } }, "Outputs": { "QueueName": { "Description": "The name of the queue", "Value": { "Fn::GetAtt": [ "MyQueue", "QueueName" ] } }, "QueueURL": { "Description": "The URL of the queue", "Value": { "Ref": "MyQueue" } }, "QueueARN": { "Description": "The ARN of the queue", "Value": { "Fn::GetAtt": [ "MyQueue", "Arn" ] } } } }
  2. Da AWS CLI, esegui il comando seguente per creare uno AWS CloudFormation stack dal Scheduler-Target-SQS.json modello.

    $ aws cloudformation create-stack --stack-name Scheduler-Target-SQS --template-body file://Scheduler-Target-SQS.json

    In caso di successo, verrà visualizzato il seguente risultato:

    {
        "StackId": "arn:aws:cloudformation:us-west-2:123456789012:stack/Scheduler-Target-SQS/1d2af345-a121-12eb-abc1-012e34567890"
    }
  3. Esegui il comando seguente per visualizzare le informazioni di riepilogo relative al tuo AWS CloudFormation stack. Queste informazioni includono lo stato dello stack e gli output specificati nel modello.

    $ aws cloudformation describe-stacks --stack-name Scheduler-Target-SQS

    In caso di successo, il comando crea la SQS coda Amazon e restituisce il seguente output:

    {
        "Stacks": [
            {
                "StackId": "arn:aws:cloudformation:us-west-2:123456789012:stack/Scheduler-Target-SQS/1d2af345-a121-12eb-abc1-012e34567890",
                "StackName": "Scheduler-Target-SQS",
                "CreationTime": "2022-03-17T16:21:29.442000+00:00",
                "RollbackConfiguration": {},
                "StackStatus": "CREATE_COMPLETE",
                "DisableRollback": false,
                "NotificationARNs": [],
                "Outputs": [
                    {
                        "OutputKey": "QueueName",
                        "OutputValue": "MyQueue",
                        "Description": "The name of the queue"
                    },
                    {
                        "OutputKey": "QueueARN",
                        "OutputValue": "arn:aws:sqs:us-west-2:123456789012:MyQueue",
                        "Description": "The ARN of the queue"
                    },
                    {
                        "OutputKey": "QueueURL",
                        "OutputValue": "https://sqs.us-west-2.amazonaws.com/123456789012/MyQueue",
                        "Description": "The URL of the queue"
                    }
                ],
                "Tags": [],
                "EnableTerminationProtection": false,
                "DriftInformation": {
                    "StackDriftStatus": "NOT_CHECKED"
                }
            }
        ]
    }

    Più avanti in questa guida, utilizzerai il valore for QueueARN per impostare la coda come destinazione per EventBridge Scheduler.

Fasi successive

Dopo aver completato la fase di configurazione, usa la guida introduttiva per creare il tuo primo EventBridge scheduler Scheduler e richiamare un obiettivo.