Ricezione di avvisi per gli eventi relativi all'endpoint dell'interfaccia - Amazon Virtual Private Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Ricezione di avvisi per gli eventi relativi all'endpoint dell'interfaccia

Puoi creare una notifica per ricevere avvisi per eventi specifici relativi all'endpoint dell'interfaccia. Ad esempio, puoi ricevere un'e-mail nel momento in cui una richiesta di connessione viene accettata o rifiutata.

Creare una notifica SNS

Usa la procedura seguente per creare un argomento Amazon SNS per le notifiche e iscriverti all'argomento.

Per creare una notifica per un endpoint dell'interfaccia utilizzando la console
  1. Accedere alla console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nel pannello di navigazione, seleziona Endpoints (Endpoint).

  3. Seleziona l'endpoint dell'interfaccia.

  4. Nella scheda Notifications (Notifiche), scegli Create notification (Crea notifica).

  5. In Notification ARN (ARN della notifica), scegli l'ARN per l'argomento SNS creato.

  6. Per iscriverti a un evento, selezionalo da Events (Eventi).

    • Connect (Connetti): l'utente del servizio ha creato l'endpoint dell'interfaccia. Questa operazione invia una richiesta di connessione al provider di servizi.

    • Accept (Accetta): il provider di servizi ha accettato la richiesta di connessione.

    • Reject (Rifiuta): il provider di servizi ha rifiutato la richiesta di connessione.

    • Delete (Elimina): l'utente del servizio ha eliminato l'endpoint dell'interfaccia.

  7. Selezionare Create Notification (Crea notifica).

Per creare una notifica per l'endpoint dell'interfaccia utilizzando la riga di comando

Aggiungere una policy di accesso

Aggiungi una policy di accesso all'argomento Amazon SNS che AWS PrivateLink consenta di pubblicare notifiche per tuo conto, come le seguenti. Per ulteriori informazioni, consulta Come modifico la policy di accesso dell'argomento di Amazon SNS? Utilizza le chiavi di condizione globali aws:SourceArn e aws:SourceAccount per evitare il problema del "confused deputy".

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint/endpoint-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }

Aggiungere una policy della chiave

Se utilizzi argomenti SNS crittografati, la politica delle risorse per la chiave KMS deve essere affidabile per AWS PrivateLink chiamare AWS KMS le operazioni dell'API. Di seguito è riportato un esempio di policy della chiave.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint/endpoint-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }