As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar tópicos do Amazon SNS para notificações
A maneira mais fácil de configurar notificações é criar um tópico do Amazon SNS ao criar uma regra de notificação. Você poderá usar um tópico do Amazon SNS existente se ele atender aos seguintes requisitos:
-
Ele foi criado na mesma Região da AWS que o recurso (projeto de compilação, aplicação de implantação, repositório ou pipeline) para o qual você deseja criar regras de notificação.
-
Ele não foi usado para enviar notificações para o CodeCommit antes de 5 de novembro de 2019. Se tiver sido, ele conterá instruções de política que ativaram essa funcionalidade. É possível optar por usar esse tópico, mas será necessário adicionar a outra política conforme especificado no procedimento. Você não deverá remover a instrução de política existente se um ou mais repositórios ainda estiverem configurados para notificações antes de 5 de novembro de 2019.
-
Ele tem uma política que permite ao AWS CodeStar Notifications publicar notificações no tópico.
Para configurar um tópico do Amazon SNS a ser usado como destino para regras de notificação do AWS CodeStar Notifications
Faça login no AWS Management Console e abra o console do Amazon SNS em https://console.aws.amazon.com/sns/v3/home
. -
Na barra de navegação, escolha Topics (Tópicos), escolha o tópico que deseja configurar e Edit (Editar).
-
Expanda Access policy (Política de acesso) e, em seguida, escolha Advanced (Avançado).
-
No editor de JSON, adicione a declaração a seguir à política. Inclua o ARN do tópico, a Região da AWS, o ID da Conta da AWS e o nome do tópico.
{ "Sid": "AWSCodeStarNotifications_publish", "Effect": "Allow", "Principal": { "Service": [ "codestar-notifications.amazonaws.com" ] }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:
us-east-2
:123456789012
:codestar-notifications-MyTopicForNotificationRules
" }A declaração da política deve ser semelhante ao seguinte.
{ "Version": "2008-10-17", "Id": "__default_policy_ID", "Statement": [ { "Sid": "__default_statement_ID", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "SNS:GetTopicAttributes", "SNS:SetTopicAttributes", "SNS:AddPermission", "SNS:RemovePermission", "SNS:DeleteTopic", "SNS:Subscribe", "SNS:ListSubscriptionsByTopic", "SNS:Publish", "SNS:Receive" ], "Resource": "arn:aws:sns:
us-east-2
:123456789012
:codestar-notifications-MyTopicForNotificationRules
", "Condition": { "StringEquals": { "AWS:SourceOwner": "123456789012" } } }, { "Sid": "AWSCodeStarNotifications_publish", "Effect": "Allow", "Principal": { "Service": [ "codestar-notifications.amazonaws.com" ] }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:us-east-2
:123456789012
:codestar-notifications-MyTopicForNotificationRules
" } ] } -
Escolha Save changes (Salvar alterações).
-
Se desejar usar um tópico do Amazon SNS criptografado pelo AWS KMS para enviar notificações, você deverá ativar a compatibilidade entre a fonte do evento (AWS CodeStar Notifications) e o tópico criptografado adicionando a instrução a seguir à política da AWS KMS key. Substitua a Região da AWS (neste exemplo, us-east-2) pela Região da AWS onde a chave foi criada.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "codestar-notifications.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "sns.us-east-2.amazonaws.com" } } } ] }
Para obter mais informações, consulte Criptografia em repouso e Como usar condições de políticas com o AWS KMS no Guia do desenvolvedor do AWS Key Management Service.