Reciba alertas de los eventos del servicio de punto de conexión - Amazon Virtual Private Cloud

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Reciba alertas de los eventos del servicio de punto de conexión

Puede crear una notificación para recibir alertas de eventos específicos relacionados con el servicio de punto de conexión. Por ejemplo, puede recibir un correo electrónico cuando se acepte o se rechace una solicitud de conexión.

Crear una notificación de SNS

Siga este proceso para crear un tema de Amazon SNS para las notificaciones y suscribirse al tema.

Para crear una notificación para un servicio de punto de conexión con la consola
  1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

  2. En el panel de navegación, elija Endpoint Services (Servicios de punto de conexión).

  3. Seleccione el servicio de punto de conexión.

  4. En la pestaña Notifications (Notificaciones), elija Create notification (Crear notificación).

  5. En Notificación de ARN, elija el ARN del tema de SNS que creó.

  6. Para suscribirse a un evento, selecciónelo en Eventos.

    • Conectar: el consumidor del servicio ha creado el punto de conexión de interfaz. Esto envía una solicitud de conexión al proveedor del servicio.

    • Aceptar: el proveedor del servicio aceptó la solicitud de conexión.

    • Rechazar: el proveedor del servicio rechazó la solicitud de conexión.

    • Eliminar: el consumidor del servicio eliminó el punto de conexión de interfaz.

  7. Elija Create Notification (Crear notificación).

Para crear una notificación para un servicio de punto de conexión con la línea de comandos

Agregar una política de acceso

Agregue una política de acceso al tema de SNS que AWS PrivateLink permita publicar notificaciones en su nombre, como las siguientes. Para obtener más información, consulte ¿Cómo edito la política de acceso de mi tema de Amazon SNS? Utilice las claves de condición global aws:SourceArn y aws:SourceAccount para protegerse contra el problema de suplente confuso.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint-service/service-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }

Agregar una política de claves

Si utilizas temas de SNS cifrados, la política de recursos de la clave de KMS debe ser confiable para llamar AWS PrivateLink a las operaciones de la AWS KMS API. A continuación, se muestra una política de claves de ejemplo.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint-service/service-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }