As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Pré-requisitos
Antes de configurarAWScom oAWS CLI, você precisa criar um bucket do Amazon S3, um tópico do Amazon SNS e uma função do IAM com políticas anexadas como pré-requisitos. Você pode, então, usar a AWS CLI para especificar o bucket, tópico e função para o AWS Config. Siga este procedimento para configurar seus pré-requisitos paraAWS Config.
Criando um Bucket do Amazon S3
Se você já tem um bucket do Amazon S3 em sua conta e quer usá-lo, pule esta etapa e vá paraCriação de um tópico do Amazon SNS.
Para criar um bucket
Abra o console do Amazon S3 em https://console.aws.amazon.com/s3/
. -
Selecione Create bucket (Criar bucket).
-
Em Bucket name (Nome do bucket), insira um nome compatível com o DNS para seu bucket.
O nome do bucket deve:
-
Seja exclusivo em todo o Amazon S3.
-
Ter entre 3 e 63 caracteres.
-
Não contém caracteres maiúsculos.
-
Começar com uma letra minúscula ou um número.
Depois de criado o bucket, você não pode mudar seu nome. Certifique-se de que o nome do bucket escolhido seja exclusivo em todos os nomes de bucket existentes no Amazon S3. Para obter mais informações sobre regras e convenções de nomenclatura de buckets, consulteRestrições e limitações do bucketnaGuia do usuário do Amazon Simple Storage Service.
Importante
Evite incluir informações confidenciais, como números de conta, no nome do bucket. O nome do bucket é visível nos URLs que apontam para os objetos no bucket.
-
-
Em Region (Região), escolha a região da AWS onde deseja que o bucket resida.
Escolha uma região próxima de você para minimizar a latência e os custos e atender aos requisitos regulatórios. Os objetos armazenados em uma região nunca saem dessa região, a menos que você os transfira para outra região. Para obter uma lista do Amazon S3AWSRegiões, consulteAWSterminais de serviçonaReferência geral da Amazon Web Services.
-
Em Bucket settings for Block Public Access (Configurações de bucket para o Bloqueio de acesso público), escolha as configurações de bloqueio de acesso público que deseja aplicar ao bucket.
Recomendamos que você deixe todas as configurações ativadas, a menos que saiba que precisa desativar uma ou mais delas para seu caso de uso, como para hospedar um site público. As configurações de bloqueio de acesso público que você habilitar para o bucket também serão ativadas para todos os pontos de acesso criados no bucket. Para obter mais informações sobre como bloquear o acesso público, consulteUsando o Amazon S3 Bloqueie o acesso públiconaGuia do usuário do Amazon Simple Storage Service.
-
(Opcional) Se você quiser ativar o bloqueio de objetos do S3:
-
Escolha Advanced settings (Configurações avançadas) e leia a mensagem exibida.
Importante
Você só pode habilitar o bloqueio de objetos do S3 para um bucket ao criá-lo. Se você habilitar o bloqueio de objetos para o bucket, não poderá desabilitá-lo mais tarde. A ativação do bloqueio de objetos também permite o versionamento para o bucket. Depois de habilitar o bloqueio de objetos para o bucket, você deve definir as configurações de bloqueio de objetos antes que qualquer objeto no bucket seja protegido. Para obter mais informações sobre como configurar a proteção para objetos, consulteConfigurando o S3 Object Lock usando o console Amazon S3.
-
Se quiser ativar o bloqueio de objetos, insira enable na caixa de texto e escolha Confirm (Confirmar).
Para obter mais informações sobre o recurso S3 Object Lock, consulteBloqueio de objetos usando o Amazon S3 Object LocknaGuia do usuário do Amazon Simple Storage Service.
-
-
Selecione Create bucket (Criar bucket).
Ao usar os AWS SDKs para criar um bucket, você deve criar um cliente e então usá-lo para enviar uma solicitação para criar um bucket. Como prática recomendada, crie o cliente e o bucket na mesma Região da AWS. Se você não especificar uma região ao criar um cliente ou um bucket, o Amazon S3 usará a região padrão Leste dos EUA (Norte da Virgínia).
Para criar um cliente a fim de acessar um endpoint de pilha dupla, é necessário especificar uma Região da AWS. Para obter mais informações, consulteEndpoints de pilha dupla do Amazon S3. Para obter uma lista de Regiões da AWS disponíveis, consulte Regiões e endpoints na Referência geral da AWS.
Ao criar um cliente, a região mapeia para o endpoint específico da região. O cliente usa esse endpoint para se comunicar com o Amazon S3: s3.
. Se a sua região foi lançada após 20 de março de 2019,, seu cliente e bucket devem estar na mesma região. No entanto, é possível usar um cliente na região Leste dos EUA (Norte da Virgínia) para criar um bucket em qualquer região iniciada antes de 20 de março de 2019. Para obter mais informações, consulteEndpoints antigos.<region>
.amazonaws.com
Os exemplos de código do AWS SDK executam as seguintes tarefas:
-
Crie um cliente especificando explicitamente uma região da Região da AWS: no exemplo, o cliente usa o endpoint
s3.us-west-2.amazonaws.com
para se comunicar com o Amazon S3. É possível especificar qualquer Região da AWS. Para obter uma lista de Regiões da AWS, consulte Regiões e endpoints na Referência geral da AWS. -
Envie uma solicitação de bucket de criação especificando apenas um nome de bucket — O cliente envia uma solicitação ao Amazon S3 para criar o bucket na região onde você criou um cliente.
-
Recupere as informações sobre a localização do bucket. O Amazon S3 armazena as informações de localização do bucket no sub-recurso location que está associado ao bucket.
Você também pode usar a AWS Command Line Interface (AWS CLI) para criar um bucket do S3. Para obter mais informações, consulte create-bucket na Referência de comandos da AWS CLI.
Para obter informações sobre o AWS CLI, consulte O que é AWS Command Line Interface? no Guia do usuário do AWS Command Line Interface.
nota
Você também pode usar um bucket do Amazon S3 de uma conta diferente, mas talvez seja necessário criar uma política para o bucket que conceda permissões de acesso aAWS Config. Para obter informações sobre a concessão de permissões para um bucket do Amazon S3, consultePermissões para o Amazon S3 Bucket para oAWS ConfigCanal de entrega, e depois vá paraCriação de um tópico do Amazon SNS.
Criação de um tópico do Amazon SNS
Se você já tem um tópico do Amazon SNS em sua conta e deseja usá-lo, pule esta etapa e acesseCriar uma função do IAM.
Para criar um tópico do Amazon SNS
Abra o console do Amazon SNS em https://console.aws.amazon.com/sns/v3/home
. -
Faça um dos seguintes procedimentos:
-
Se você nunca criou um tópico em sua Conta da AWS, leia a descrição do Amazon SNS na página inicial.
-
Se você já criou tópicos em sua Conta da AWS antes, no painel de navegação, selecione Topics (Tópicos).
-
-
Na página Topics (Tópicos), escolha Create topic (Criar tópico).
-
Na página Create topic (Criar tópico), na seção Details (detalhes), faça o seguinte:
-
Em Type (Tipo), escolha um tipo de tópico (Standard (Padrão) ou FIFO).
-
Insira um Name (Nome) para o tópico. Para um tópico FIFO, adicione .fifo ao final do nome.
-
(Opcional) Insira um Display name (Nome para exibição) para o tópico.
-
(Opcional) Para um tópico FIFO, você pode escolher content-based message deduplication (Desduplicação de mensagens baseada em conteúdo) para habilitar a desduplicação de mensagens padrão. Para obter mais informações, consulteDesduplicação de mensagens para tópicos de FIFO.
-
-
(Opcional) Expanda a seção Encryption (Criptografia) e faça o seguinte. Para obter mais informações, consulte Criptografia em repouso.
-
Selecione Enable encryption (Ativar criptografia).
-
Especifique a chave mestra de cliente (CMK). Para obter mais informações, consulte Termos de chaves.
Para cada tipo de CMK, a Description (Descrição), a Account (Conta) e o CMK ARN (ARN da CMK) são exibidos.
Importante
Se você não for o proprietário da CMK ou se fizer login com uma conta que não tenha permissões
kms:ListAliases
ekms:DescribeKey
, não será possível visualizar as informações sobre a CMK no console do Amazon SNS.Peça ao proprietário da CMK para conceder essas permissões a você. Para obter mais informações, consulte AWS KMS API Permissions: Actions and Resources Reference (“Permissões da API do KMS: referência de ações e recursos”) no Guia do desenvolvedor do AWS Key Management Service.
-
A CMK gerenciada pela AWS para o Amazon SNS, (Default) alias/aws/sns ((Padrão) alias/aws/sns) é selecionada por padrão.
nota
Lembre-se do seguinte:
-
Na primeira vez que você usar o AWS Management Console para especificar a CMK gerenciada pelas AWS para o Amazon SNS para uma fila, o AWS KMS cria a CMK gerenciada pela AWS para o Amazon SNS.
-
Alternativamente, na primeira vez que você usar a ação
Publish
em um tópico com SSE habilitada, o AWS KMS cria a CMK gerenciada pela AWS para o Amazon SNS.
-
-
Para usar uma CMK personalizada de sua conta da AWS, escolha o campo Customer master key (CMK) (Chave mestra de cliente (CMK)) e, em seguida, escolha a CMK personalizada na lista.
nota
Para obter instruções sobre como criar CMKs personalizadas, consulte Creating Keys (“Criar chaves”) no Guia do desenvolvedor do AWS Key Management Service.
-
Para usar um ARN de CMK personalizado da sua conta da AWS ou de outra conta da AWS, insira-a no campo Customer master key (CMK) (Chave mestra de cliente (CMK)).
-
-
-
(Opcional) Por padrão, somente o proprietário do tópico pode publicar ou assinar o tópico. Para configurar permissões de acesso adicionais, expanda a seção Política de acesso. Para obter mais informações, consulteGerenciamento de identidade e acesso no Amazon SNSeExemplos de casos de controle de acesso do Amazon SNS.
nota
Quando você cria um tópico usando o console, a política padrão usa a chave de condição
aws:SourceOwner
. Essa chave é semelhante aaws:SourceAccount
. -
(Opcional) Para configurar como o Amazon SNS repete tentativas de entrega de mensagem com falha, expanda a seção Delivery retry policy (HTTP/S) (Política de repetição de entrega (HTTP/S)). Para obter mais informações, consulteTentativas de entrega de mensagens do Amazon SNS.
-
(Opcional) Para configurar como o Amazon SNS registra a entrega de mensagens paraCloudWatch, expanda oRegistro de status de entregaseção. Para obter mais informações, consulteStatus de entrega de mensagens do Amazon SNS.
-
(Opcional) Para adicionar tags de metadados ao tópico, expanda a seção Tags, insira uma Key (chave) e um Value (Valor) (opcional) e escolha Add tag (Adicionar tag). Para obter mais informações, consulteMarcação de tópicos do Amazon SNS.
-
Escolha Create topic.
O tópico é criado e o
MyTopic
a página é exibida.O Name (Nome), o ARN e o Display name (Nome de exibição) (opcional) do tópico, além do ID da conta da AWS do Topic owner (Proprietário do tópico) são exibidos na seção Details (Detalhes).
-
Copie o ARN do tópico para a área de transferência, por exemplo:
arn:aws:sns:us-east-2:123456789012:MyTopic
Para inscrever um endereço de e-mail no tópico do Amazon SNS
Abra o console do Amazon SNS em https://console.aws.amazon.com/sns/v3/home
. -
No painel de navegação à esquerda, escolha Subscriptions (Assinaturas).
-
Na página Subscriptions (Assinaturas), escolha Create subscription (Criar assinatura).
-
Na página Create subscription (Criar inscrição), na seção Details (detalhes), faça o seguinte:
-
Em Topic ARN (ARN do tópico), escolha o nome do recurso da Amazon (ARN) de um tópico.
-
Em Protocol (Protocolo), escolha um tipo de endpoint. Os tipos de endpoint disponíveis são:
-
nota
Para se inscrever em um tópico FIFO do SNS, escolha esta opção.
-
Em Endpoint, insira o valor do endpoint, como um endereço de e-mail ou o ARN de uma fila do Amazon SQS.
-
Somente pontos finais do Kinesis Data Firehose: em Subscription role ARN (ARN da função de assinatura), especifique o ARN da função do IAM que você criou para gravar em fluxos de entrega do Kinesis Data Firehose. Para obter mais informações, consultePré-requisitos para inscrever streams de entrega do Kinesis Data Firehose nos tópicos do Amazon SNS.
-
(Opcional) Para endpoints HTTP/S, do Kinesis Data Firehose ou do Amazon SQS, você também pode habilitar a entrega de mensagens brutas. Para obter mais informações, consulteEntrega de mensagens brutas do Amazon SNS.
-
(Opcional) Para configurar uma política de filtros, expanda a seção Subscription filter policy (Política de filtro de assinatura). Para obter mais informações, consultePolíticas de filtro de assinatura do Amazon SNS.
-
(Opcional) Para configurar uma fila de mensagens mortas para a assinatura, expanda a seção Redrive policy (dead-letter queue) (Política de redirecionamento (fila de mensagens mortas)). Para obter mais informações, consulteFilas de correspondência (DLQs) do Amazon SNS.
-
Selecione Create subscription.
O console cria a assinatura e abre a página Details (Detalhes) da assinatura.
-
Para usar um AWS SDK, configure-o com suas credenciais. Para obter mais informações, consulte The shared config and credentials files (“Os arquivos compartilhados de configuração e de credenciais no Guia de referência de AWS SDKs e ferramentas.
Os exemplos de código a seguir mostram como criar um tópico do Amazon SNS.
Você também pode usar oAWS Command Line Interface(AWS CLI) para criar um tópico do Amazon SNS. Para obter mais informações, consultecriar tópiconaAWS CLIReferência de comando.
Para obter informações sobre o AWS CLI, consulte O que é AWS Command Line Interface? no Guia do usuário do AWS Command Line Interface.
nota
Você também pode usar um tópico do Amazon SNS em uma conta diferente, mas, nesse caso, talvez seja necessário criar uma política para o tópico que conceda permissões de acesso aAWS Config. Para obter informações sobre a concessão de permissões para um tópico do Amazon SNS, consultePermissões para o tópico do Amazon SNSe depois vá paraCriar uma função do IAM.
Criar uma função do IAM
Você pode usar o console do IAM para criar uma função do IAM que concedaAWS Configpermissões para acessar seu bucket do Amazon S3, acessar seu tópico do Amazon SNS e obter detalhes de configuração para obter suporteAWSrecursos. Quando você usa o console para criar uma função do IAM,AWS Configanexa automaticamente as permissões necessárias à função para você.
nota
Se você usou umAWSserviço que usaAWS Config(comoAWSHub de segurança ouAWSTorre de Controle) e umAWS Configa função já foi criada, você deve se certificar de que a função do IAM que você usa ao configurarAWS Configmantém os mesmos privilégios mínimos dos já criadosAWS Configpapel em ordem para o outroAWSserviço para continuar funcionando conforme o esperado.
Por exemplo, seAWSA Control Tower tem uma função de IAM que permiteAWS Configpara ler objetos do Amazon S3, você deve garantir que as mesmas permissões sejam concedidas na função do IAM que você usa ao configurarAWS Config. Caso contrário, isso pode interferir comAWSOperações da Torre de Controle.
Para obter mais informações sobre as funções do IAM paraAWS Config, vejaAWSGerenciamento de identidade e acesso.
Para criar uma função para um serviço da AWS
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação do console do IAM, escolha Roles (Funções) e, em seguida, Create role (Criar função).
-
Em Select trusted entity (Selecionar entidade confiável), escolha AWS Service (Serviço).
-
Escolha o caso de uso que você desejaAWS Config:Configuração - Personalizável,Configuração - Organizações,Configuração, ouPacotes de configuração - Conformidade. Em seguida, escolha Next (Próximo).
-
Sobre oNomeie, analise e criepágina, revise os detalhes sobre sua função e escolhaCriar função.
Para usar um AWS SDK, configure-o com suas credenciais. Para obter mais informações, consulte The shared config and credentials files (“Os arquivos compartilhados de configuração e de credenciais”) no Guia de referência de AWS SDKs e ferramentas.
Os exemplos de código a seguir mostram como criar um perfil do IAM.
Você também pode usar oAWS Command Line Interface(AWS CLI) para criar uma função do IAM. Para obter mais informações, consultecriar funçãonaAWS CLIReferência de comando. Em seguida, você pode anexar uma política à função com oattach-role-policycomando.
Para obter informações sobre o AWS CLI, consulte O que é AWS Command Line Interface? no Guia do usuário do AWS Command Line Interface.