Configurar tópicos do Amazon SNS para notificações - Console do Developer Tools

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurar tópicos do Amazon SNS para notificações

A maneira mais fácil de configurar notificações é criar um tópico do Amazon SNS ao criar uma regra de notificação. Você poderá usar um tópico do Amazon SNS existente se ele atender aos seguintes requisitos:

  • Ele foi criado da Região da AWS mesma forma que o recurso (projeto de compilação, aplicativo de implantação, repositório ou pipeline) para o qual você deseja criar regras de notificação.

  • Ele não foi usado para enviar notificações CodeCommit antes de 5 de novembro de 2019. Se tiver sido, ele conterá instruções de política que ativaram essa funcionalidade. É possível optar por usar esse tópico, mas será necessário adicionar a outra política conforme especificado no procedimento. Você não deverá remover a instrução de política existente se um ou mais repositórios ainda estiverem configurados para notificações antes de 5 de novembro de 2019.

  • Ele tem uma política que permite que AWS CodeStar as notificações publiquem notificações no tópico.

Para configurar um tópico do Amazon SNS para usar como destino para as regras de AWS CodeStar notificação
  1. Faça login no AWS Management Console e abra o console do Amazon SNS em https://console.aws.amazon.com/sns/v3/home.

  2. Na barra de navegação, escolha Topics (Tópicos), escolha o tópico que deseja configurar e Edit (Editar).

  3. Expanda Access policy (Política de acesso) e, em seguida, escolha Advanced (Avançado).

  4. No editor de JSON, adicione a declaração a seguir à política. Inclua o ARN Região da AWS, Conta da AWS ID e nome do tópico.

    { "Sid": "AWSCodeStarNotifications_publish", "Effect": "Allow", "Principal": { "Service": [ "codestar-notifications.amazonaws.com" ] }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules" }

    A declaração da política deve ser semelhante ao seguinte.

    { "Version": "2008-10-17", "Id": "__default_policy_ID", "Statement": [ { "Sid": "__default_statement_ID", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "SNS:GetTopicAttributes", "SNS:SetTopicAttributes", "SNS:AddPermission", "SNS:RemovePermission", "SNS:DeleteTopic", "SNS:Subscribe", "SNS:ListSubscriptionsByTopic", "SNS:Publish" ], "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules", "Condition": { "StringEquals": { "AWS:SourceOwner": "123456789012" } } }, { "Sid": "AWSCodeStarNotifications_publish", "Effect": "Allow", "Principal": { "Service": [ "codestar-notifications.amazonaws.com" ] }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules" } ] }
  5. Escolha Salvar alterações.

  6. Se você quiser usar um tópico AWS KMS criptografado do Amazon SNS para enviar notificações, você também deve habilitar a compatibilidade entre a fonte do evento AWS CodeStar (Notificações) e o tópico criptografado adicionando a seguinte declaração à política do. AWS KMS key Substitua o Região da AWS (neste exemplo, us-east-2) pelo local onde Região da AWS a chave foi criada.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "codestar-notifications.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "sns.us-east-2.amazonaws.com" } } } ] }

    Para obter mais informações, consulte Criptografia em repouso e Como usar condições de políticas com o AWS KMS no Guia do desenvolvedor do AWS Key Management Service .