Réception d'alertes pour les événements relatifs au service de point de terminaison - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Réception d'alertes pour les événements relatifs au service de point de terminaison

Vous pouvez créer une notification pour recevoir des alertes sur des événements spécifiques liés à votre service de point de terminaison. Par exemple, vous pouvez recevoir un e-mail quand une demande de connexion est acceptée ou refusée.

Création d'une notification SNS

Utilisez la procédure suivante pour créer une rubrique Amazon SNS pour les notifications et vous y abonner.

Pour créer une notification pour un service de point de terminaison à l'aide de la console
  1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, choisissez Endpoint Services (Services de point de terminaison).

  3. Sélectionnez le service de point de terminaison.

  4. Dans l'onglet Notifications, choisissez Create notification (Créer une notification).

  5. Pour Notification ARN (ARN de notification), choisissez l'ARN de la rubrique SNS que vous avez créée.

  6. Pour vous abonner à un événement, sélectionnez-le dans Events (Événements).

    • Connect (Connexion) – Le consommateur du service a créé le point de terminaison d'interface. Cela envoie une demande de connexion au fournisseur du service.

    • Accept (Acceptation) – Le fournisseur du service a accepté la demande de connexion.

    • Reject (Refus) – Le fournisseur du service a refusé la demande de connexion.

    • Delete (Suppression) – Le consommateur du service a supprimé le point de terminaison d'interface.

  7. Choisissez Create notification (Créer une notification).

Pour créer une notification pour un service de point de terminaison à l'aide de la ligne de commande

Ajout d'une stratégie d'accès

Ajoutez une politique d'accès à la rubrique SNS qui permet AWS PrivateLink de publier des notifications en votre nom, comme la suivante. Pour plus d'informations, voir Comment modifier la stratégie d'accès à ma rubrique Amazon SNS ? Utilisez les clés de condition globale aws:SourceArn et aws:SourceAccount pour vous protéger contre le problème du député confus.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint-service/service-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }

Ajout d'une stratégie de clé

Si vous utilisez des rubriques SNS chiffrées, la politique de ressources de la clé KMS doit être fiable AWS PrivateLink pour appeler des opérations d' AWS KMS API. Voici un exemple de stratégie de clé.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint-service/service-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }