Creación de un tema de Amazon SNS para las notificaciones de anomalías - AWS Gestión de costes

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Creación de un tema de Amazon SNS para las notificaciones de anomalías

Para crear un monitor de detección de anomalías que envíe notificaciones a un tema de Amazon Simple Notification Service (Amazon SNS), debe tener un tema de Amazon SNS preexistente o crear uno nuevo. Puede utilizar los temas de Amazon SNS para enviar notificaciones a través de las redes sociales además del correo electrónico. AWS Cost Anomaly Detection debe tener permisos para enviar una notificación a su tema.

Para crear un tema de notificación de Amazon SNS y conceder permisos
  1. Inicie sesión en la consola de Amazon SNS AWS Management Console y ábrala en https://console.aws.amazon.com/sns/v3/home.

  2. En el panel de navegación, elija Temas.

  3. Elija Crear nuevo tema.

  4. En Name (Nombre), escriba el nombre del tema de notificación.

  5. (Opcional) En Display name (Nombre para mostrar), escriba el nombre que desee mostrar al recibir una notificación.

  6. En Access policy (Política de acceso), elija Advanced (Avanzada).

  7. En el campo de texto de política, después de “Declaración”: [, añada lo siguiente:

    Para permitir que el servicio AWS Cost Anomaly Detection publique en el tema Amazon SNS, utilice la siguiente declaración.

    { "Sid": "E.g., AWSAnomalyDetectionSNSPublishingPermissions", "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "your topic ARN" }

    Para permitir que el servicio AWS Cost Anomaly Detection publique en el tema de Amazon SNS solo en nombre de una cuenta determinada, utilice la siguiente declaración.

    { "Sid": "E.g., AWSAnomalyDetectionSNSPublishingPermissions", "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "your topic ARN", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-ID" ] } } }
    nota

    En la política de este tema, se introduce el ID de cuenta de la suscripción como valor de la condición aws:SourceAccount. Esta condición hace que la Detección de anomalías en los costos de AWS interactúe con el tema de Amazon SNS solo cuando se realicen operaciones en la cuenta propietaria de la suscripción.

    Puede restringir AWS Cost Anomaly Detection para que interactúe con el tema únicamente cuando realice operaciones en nombre de una suscripción específica. Para ello, utilice la condición aws:SourceArn de la política del tema.

    Para obtener más información sobre estas condiciones, consulte aws:SourceAccount y aws:SourceArn en la Guía del usuario de IAM.

  8. En la declaración de política del tema que seleccione, sustituya los valores siguientes:

    • Sustituya (por ejemplo, AWSAnomalyDetectionSNSPublishingPermissions) por una cadena. El Sid debe ser único en la política.

    • Reemplace su tema ARN por el nombre de recurso de Amazon (ARN) del tema de Amazon SNS.

    • Si utiliza la declaración con la condición aws:SourceAccount, reemplace el ID de cuenta por el ID de la cuenta propietaria de la suscripción. Si el tema de Amazon SNS tiene varias suscripciones de cuentas diferentes, añada varios ID de cuenta a la condición aws:SourceAccount.

  9. Seleccione Crear nuevo tema.

    Su tema aparece ahora en la lista de temas en la página Topics (Temas).

Comprobar o reenviar correos electrónicos de confirmación de notificación

Cuando crea un monitor de detección de anomalías con notificaciones, también crea notificaciones de Amazon SNS. Para que las notificaciones se envíen, debe aceptar la suscripción al tema de notificación de Amazon SNS.

Para confirmar que las suscripciones de notificación se han aceptado o para volver a enviar un correo electrónico de confirmación de suscripción, utilice la consola de Amazon SNS.

Para comprobar el estado de notificación o para reenviar un correo electrónico de confirmación de notificación
  1. Inicie sesión en la consola de Amazon SNS AWS Management Console y ábrala en https://console.aws.amazon.com/sns/v3/home.

  2. En el panel de navegación, seleccione Subscriptions.

  3. Compruebe el estado de su notificación. En Estado, aparece PendingConfirmation si una suscripción no se ha aceptado ni confirmado.

  4. (Opcional) Para volver a enviar una solicitud de confirmación, seleccione la suscripción con confirmación pendiente y elija Request confirmation (Confirmación de solicitud). Amazon SNS enviará una solicitud de confirmación a los puntos de conexión que están suscritos a la notificación.

    Cuando cada propietario de un punto de conexión recibe el correo electrónico, debe elegir el enlace Confirmar suscripción para activar la notificación.

Proteja sus datos de alertas de detección de anomalías de Amazon SNS con SSE y AWS KMS

Puede utilizar el cifrado del lado del servidor (SSE) para transferir datos confidenciales en temas cifrados. SSE protege los mensajes de Amazon SNS con claves administradas en AWS Key Management Service (AWS KMS).

Para gestionar el SSE mediante AWS Management Console el AWS SDK, consulte el tema sobre cómo habilitar el cifrado del lado del servidor (SSE) para Amazon SNS en la Guía de introducción de Amazon Simple Notification Service.

Para crear temas cifrados mediante este método AWS CloudFormation, consulte la Guía del AWS CloudFormation usuario.

SSE cifra los mensajes en cuanto Amazon SNS los recibe. Los mensajes se almacenan cifrados y se descifran con Amazon SNS únicamente cuando se envían.

Configuración de AWS KMS permisos

Debe configurar sus políticas AWS KMS clave antes de poder utilizar el cifrado del lado del servidor (SSE). Esta configuración le permite cifrar temas, así como cifrar y descifrar mensajes. Para obtener información sobre AWS KMS los permisos, consulte Permisos de AWS KMS API: referencia sobre acciones y recursos en la Guía AWS Key Management Service para desarrolladores.

También puede utilizar las políticas de IAM para gestionar los permisos AWS KMS clave. Para obtener más información, consulte Uso de políticas de IAM con AWS KMS.

nota

Puede configurar los permisos globales para enviar y recibir mensajes de Amazon SNS. Sin embargo, AWS KMS requiere que nombre el nombre completo del recurso de Amazon (ARN) de las AWS KMS keys (claves KMS) en la especificación. Regiones de AWS Puede encontrar esto en la sección Resource (Recurso) de una política de IAM.

Debe asegurarse de que las políticas de claves de las claves de KMS concedan los permisos necesarios. Para ello, asigne un nombre a las principales que producen y consumen mensajes cifrados en Amazon SNS como usuarios de la política de claves de KMS.

Para habilitar la compatibilidad entre los temas de AWS Cost Anomaly Detection y Amazon SNS cifrados
  1. Cree una clave de KMS.

  2. Añada una de las siguientes políticas como política de claves de KMS:

    Para conceder al servicio de detección de anomalías de AWS costes acceso a la clave KMS, utilice la siguiente afirmación.

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*" }] }

    Para conceder al servicio de detección de anomalías de AWS costes acceso a la clave KMS únicamente cuando realice operaciones en nombre de una cuenta determinada, utilice la siguiente declaración.

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-ID" ] } } }] }
    nota

    En esta política de claves de KMS, se introduce el ID de cuenta de la suscripción como valor de la condición aws:SourceAccount. Esta condición hace que AWS Cost Anomaly Detection interactúe con la clave KMS únicamente cuando se realicen operaciones en la cuenta propietaria de la suscripción.

    Para que la detección de anomalías de AWS coste interactúe con la clave de KMS únicamente cuando se realicen operaciones en nombre de una suscripción específica, utilice la aws:SourceArn condición de la política de claves de KMS.

    Para obtener más información sobre estas condiciones, consulte aws:SourceAccount y aws:SourceArn en la Guía del usuario de IAM.

  3. Si utiliza la política de claves de KMS con la condición aws:SourceAccount, sustituya el ID de cuenta por el ID de la cuenta propietaria de la suscripción. Si el tema de Amazon SNS tiene varias suscripciones de cuentas diferentes, añada varios ID de cuenta a la condición aws:SourceAccount.

  4. Habilite SSE para su tema de SNS.

    nota

    Asegúrese de que utiliza la misma clave de KMS que concede a la Detección de anomalías en los costos de AWS los permisos para publicar en temas cifrados de Amazon SNS.

  5. Seleccione Guardar cambios.