Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración de los temas de Amazon SNS para las notificaciones
La forma más sencilla de configurar las notificaciones consiste en crear un tema de Amazon SNS cuando crea una regla de notificación. Puede utilizar un tema de Amazon SNS existente si cumple los siguientes requisitos:
-
Se creó de la Región de AWS misma manera que el recurso (proyecto de compilación, aplicación de despliegue, repositorio o canalización) para el que quieres crear las reglas de notificación.
-
No se utilizó para enviar notificaciones CodeCommit antes del 5 de noviembre de 2019. Si lo ha hecho, contendrá las instrucciones de política que habilitaron esa funcionalidad. Puede optar por utilizar este tema, pero deberá agregar la política adicional especificada en el procedimiento. No debe quitar la declaración de política existente si uno o varios repositorios siguen configurados para notificaciones anteriores al 5 de noviembre de 2019.
-
Tiene una política que permite a AWS CodeStar Notificaciones publicar notificaciones sobre el tema.
Para configurar un tema de Amazon SNS para usarlo como destino para AWS CodeStar las reglas de notificación de notificaciones
-
En la barra de navegación, elija Topics (Temas), elija el tema que desea configurar y, a continuación, elija Edit (Editar).
-
Amplíe Access policy (Política de acceso) y, a continuación, elija Advanced (Avanzado).
-
En el editor JSON, agregue la siguiente instrucción a la política. Incluya el ARN Región de AWS, el Cuenta de AWS ID y el nombre del tema.
{ "Sid": "AWSCodeStarNotifications_publish", "Effect": "Allow", "Principal": { "Service": [ "codestar-notifications.amazonaws.com" ] }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:
us-east-2
:123456789012
:codestar-notifications-MyTopicForNotificationRules
" }Esta instrucción de política debería ser como esta.
{ "Version": "2008-10-17", "Id": "__default_policy_ID", "Statement": [ { "Sid": "__default_statement_ID", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "SNS:GetTopicAttributes", "SNS:SetTopicAttributes", "SNS:AddPermission", "SNS:RemovePermission", "SNS:DeleteTopic", "SNS:Subscribe", "SNS:ListSubscriptionsByTopic", "SNS:Publish" ], "Resource": "arn:aws:sns:
us-east-2
:123456789012
:codestar-notifications-MyTopicForNotificationRules
", "Condition": { "StringEquals": { "AWS:SourceOwner": "123456789012" } } }, { "Sid": "AWSCodeStarNotifications_publish", "Effect": "Allow", "Principal": { "Service": [ "codestar-notifications.amazonaws.com" ] }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:us-east-2
:123456789012
:codestar-notifications-MyTopicForNotificationRules
" } ] } -
Elija Guardar cambios.
-
Si desea utilizar un tema AWS KMS de Amazon SNS cifrado para enviar notificaciones, también debe habilitar la compatibilidad entre la fuente del evento AWS CodeStar (Notificaciones) y el tema cifrado añadiendo la siguiente declaración a la política del. AWS KMS key Sustituya Región de AWS (en este ejemplo, us-east-2) por Región de AWS el lugar donde se creó la clave.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "codestar-notifications.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "sns.us-east-2.amazonaws.com" } } } ] }
Para obtener más información, consulte Cifrado en reposo y Uso de condiciones de política con AWS KMS en la Guía para desarrolladores de AWS Key Management Service .