Reciba alertas para los eventos de punto de conexión de interfaz - Amazon Virtual Private Cloud

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Reciba alertas para los eventos de punto de conexión de interfaz

Puede crear una notificación para recibir alertas para eventos específicos relacionados con el punto de conexión de interfaz. Por ejemplo, puede recibir un correo electrónico cuando se acepte o se rechace una solicitud de conexión.

Crear una notificación de SNS

Siga este proceso para crear un tema de Amazon SNS para las notificaciones y suscribirse al tema.

Para crear una notificación para un punto de conexión de interfaz con la consola
  1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

  2. En el panel de navegación, elija Puntos de conexión.

  3. Seleccione el punto de conexión de interfaz.

  4. En la pestaña Notificaciones, elija Crear notificación.

  5. En Notificación de ARN, elija el ARN del tema de SNS que creó.

  6. Para suscribirse a un evento, selecciónelo en Eventos.

    • Conectar: el consumidor del servicio ha creado el punto de conexión de interfaz. Esto envía una solicitud de conexión al proveedor del servicio.

    • Aceptar: el proveedor del servicio aceptó la solicitud de conexión.

    • Rechazar: el proveedor del servicio rechazó la solicitud de conexión.

    • Eliminar: el consumidor del servicio eliminó el punto de conexión de interfaz.

  7. Elija Crear notificación.

Para crear una notificación para un punto de conexión de interfaz con la línea de comandos

Agregar una política de acceso

Añada una política de acceso al tema Amazon SNS que permita AWS PrivateLink publicar notificaciones en su nombre, como las siguientes. Para obtener más información, consulte ¿Cómo edito la política de acceso de mi tema de Amazon SNS? Utilice las claves de condición global aws:SourceArn y aws:SourceAccount para protegerse contra el problema de suplente confuso.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint/endpoint-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }

Agregar una política de claves

Si utiliza temas de SNS cifrados, la política de recursos de la clave de KMS debe ser confiable para llamar AWS PrivateLink a las operaciones de la AWS KMS API. A continuación, se muestra una política de claves de ejemplo.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint/endpoint-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }