Erstellen eines Amazon SNS-Themas für Anomaliebenachrichtigungen - AWS Kostenmanagement

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen eines Amazon SNS-Themas für Anomaliebenachrichtigungen

Um einen Monitor zur Anomalieerkennung zu erstellen, der Benachrichtigungen an ein Amazon Simple Notification Service (Amazon SNS)-Thema sendet, müssen Sie bereits über ein Amazon SNS-Thema verfügen oder ein neues erstellen. Sie können Amazon SNS-Themen verwenden, um zusätzlich zu email Benachrichtigungen über SNS zu senden. Die Erkennung AWS von Kostenanomalien muss über Berechtigungen zum Senden einer Benachrichtigung an Ihr Thema verfügen.

Ein Amazon-SNS-Benachrichtigungsthema erstellen und Berechtigungen erteilen
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon SNS-Konsole unter https://console.aws.amazon.com/sns/v3/home.

  2. Wählen Sie im Navigationsbereich Themen aus.

  3. Wählen Sie Thema erstellen aus.

  4. Geben Sie in Name einen Namen für das Benachrichtigungsthema ein.

  5. (Optional) Geben Sie in Display name (Anzeigename) den Namen ein, der angezeigt werden soll, wenn Sie eine Benachrichtigung erhalten.

  6. Wählen Sie unter Access policy (Zugriffsrichtlinie) die Option Advanced (Erweitert) aus.

  7. Geben Sie im Richtlinientextfeld nach „Anweisung“: [ eine der folgenden Anweisungen ein:

    Verwenden Sie die folgende Anweisung, damit der Service zur - AWS Kostenanomalie-Erkennung im Amazon SNS-Thema veröffentlichen kann.

    { "Sid": "E.g., AWSAnomalyDetectionSNSPublishingPermissions", "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "your topic ARN" }

    Verwenden Sie die folgende Anweisung, damit der Service zur - AWS Kostenanomalie-Erkennung nur im Namen eines bestimmten Kontos im Amazon SNS-Thema veröffentlichen kann.

    { "Sid": "E.g., AWSAnomalyDetectionSNSPublishingPermissions", "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "your topic ARN", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-ID" ] } } }
    Anmerkung

    In dieser Themenrichtlinie geben Sie die Konto-ID des Abonnements als Wert für die aws:SourceAccount Bedingung ein. Diese Bedingung bewirkt, dass die - AWS Kostenanomalie-Erkennung nur dann mit dem Amazon SNS-Thema interagiert, wenn Vorgänge für das Konto ausgeführt werden, dem das Abonnement gehört.

    Sie können die - AWS Kostenanomalie-Erkennung so einschränken, dass sie nur dann mit dem Thema interagiert, wenn Vorgänge im Namen eines bestimmten Abonnements ausgeführt werden. Verwenden Sie dazu die aws:SourceArn Bedingung in der Themenrichtlinie.

    Weitere Informationen zu diesen Bedingungen finden Sie unter aws:SourceAccount und aws:SourceArn im IAM-Benutzerhandbuch.

  8. Ersetzen Sie in der ausgewählten Themenrichtlinienanweisung die folgenden Werte:

    • Ersetzen Sie (z. B. AWSAnomalyDetectionSNSPublishingPermissions) durch eine Zeichenfolge. Die Sid muss innerhalb der Richtlinie eindeutig sein.

    • Ersetzen Sie Ihren Themen-ARN durch den Amazon-Ressourcennamen (ARN) des Amazon SNS-Themas.

    • Wenn Sie die Anweisung mit der aws:SourceAccount Bedingung verwenden, ersetzen Sie account-ID durch die Konto-ID, die Eigentümer des Abonnements ist. Wenn das Amazon SNS-Thema mehrere Abonnements von verschiedenen Konten hat, fügen Sie der aws:SourceAccount Bedingung mehrere Konto-IDs hinzu.

  9. Wählen Sie Thema erstellen aus.

    Das Thema wird in der Liste der Themen auf der Seite Topics (Themen) angezeigt.

Überprüfen oder erneutes Senden von Bestätigungs-E-Mail-Nachrichten für Benachrichtigungen

Wenn Sie eine Überwachung für die Anomalieerkennung mit Benachrichtigungen erstellen, erstellen Sie auch Amazon-SNS-Benachrichtigungen. Damit Benachrichtigungen gesendet werden, müssen Sie das Abonnement des Amazon-SNS-Benachrichtigungsthemas akzeptieren.

Um zu bestätigen, dass Ihre Benachrichtigungsabonnements akzeptiert werden, oder um eine Bestätigungs-E-Mail erneut zu senden, verwenden Sie die Amazon SNS-Konsole.

So überprüfen Sie Ihren Benachrichtigungsstatus oder senden erneut eine Bestätigungs-E-Mail-Nachricht
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon SNS-Konsole unter https://console.aws.amazon.com/sns/v3/home.

  2. Wählen Sie im Navigationsbereich Subscriptions aus.

  3. Überprüfen Sie den Status Ihrer Benachrichtigung. Unter Status PendingConfirmation wird angezeigt, wenn ein Abonnement nicht akzeptiert und bestätigt wird.

  4. (Optional) Um eine Bestätigungs-Anforderung erneut zu senden, wählen Sie ein Abonnement mit einer ausstehenden Bestätigung aus und klicken Sie auf Request confirmation (Bestätigung anfordern). Amazon SNS sendet eine Bestätigungs-Anforderung an die Endpunkte, die die Benachrichtigung abonniert haben.

    Wenn die einzelnen Eigentümer eines Endpunkts die E-Mail empfangen, müssen sie den Link Confirm subscription (Abonnement bestätigen) wählen, um die Benachrichtigung zu aktivieren.

Schützen Ihrer Amazon SNS-Anomalieerkennungswarnungsdaten mit SSE und AWS KMS

Sie können vertrauliche Daten mit serverseitiger Verschlüsselung (SSE) in verschlüsselten Themen übermitteln. SSE schützt Amazon-SNS-Nachrichten mithilfe von Schlüsseln, die in AWS Key Management Service (AWS KMS) verwaltet werden.

Informationen zum Verwalten von SSE mit AWS Management Console oder dem AWS SDK finden Sie unter Aktivieren der serverseitigen Verschlüsselung (SSE) für ein Amazon SNS-Thema im Handbuch „Erste Schritte“ für Amazon Simple Notification Service.

Informationen zum Erstellen AWS CloudFormation verschlüsselter Themen mit finden Sie im AWS CloudFormation -Benutzerhandbuch.

SSE verschlüsselt Nachrichten, sobald sie bei Amazon SNS eingehen. Die Nachrichten werden verschlüsselt gespeichert und nur beim Senden mithilfe von Amazon SNS entschlüsselt.

Konfigurieren von AWS KMS Berechtigungen

Sie müssen Ihre AWS KMS Schlüsselrichtlinien konfigurieren, bevor Sie die serverseitige Verschlüsselung (SSE) verwenden können. Sie können diese Konfiguration zum Verschlüsseln von Themen sowie zum Verschlüsseln und Entschlüsseln von Nachrichten verwenden. Weitere Informationen zu - AWS KMS Berechtigungen finden Sie unter AWS KMS API-Berechtigungen: Referenz zu Aktionen und Ressourcen im AWS Key Management Service -Entwicklerhandbuch.

Sie können auch IAM-Richtlinien verwenden, um AWS KMS Schlüsselberechtigungen zu verwalten. Weitere Informationen finden Sie unter Verwenden von IAM-Richtlinien mit AWS KMS.

Anmerkung

Sie können globale Berechtigungen zum Senden und Empfangen von Nachrichten von Amazon SNS konfigurieren. AWS KMS Erfordert jedoch, dass Sie den vollständigen Amazon-Ressourcennamen (ARN) der AWS KMS keys (KMS-Schlüssel) in der spezifischen benennen AWS-Regionen. Sie finden diesen im Abschnitt Resource (Ressource) einer IAM-Richtlinie.

Stellen Sie sicher, dass die Schlüsselrichtlinien des KMS-Schlüssels die erforderlichen Berechtigungen zulassen. Geben Sie dazu die Namen der Prinzipale an, die verschlüsselte Nachrichten in Amazon SNS als Benutzer in der KMS-Schlüsselrichtlinie produzieren und verbrauchen.

So aktivieren Sie die Kompatibilität zwischen der - AWS Kostenanomalie-Erkennung und verschlüsselten Amazon SNS-Themen
  1. Erstellen eines KMS-Schlüssels.

  2. Fügen Sie eine der folgenden Richtlinien als KMS-Schlüsselrichtlinie hinzu:

    Verwenden Sie die folgende Anweisung, um dem Service zur AWS -Kostenanomalie-Erkennung Zugriff auf den KMS-Schlüssel zu gewähren.

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*" }] }

    Verwenden Sie die folgende Anweisung, um dem Service zur AWS -Kostenanomalie-Erkennung nur dann Zugriff auf den KMS-Schlüssel zu gewähren, wenn Vorgänge im Namen eines bestimmten Kontos ausgeführt werden.

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-ID" ] } } }] }
    Anmerkung

    In dieser KMS-Schlüsselrichtlinie geben Sie die Konto-ID des Abonnements als Wert für die aws:SourceAccount Bedingung ein. Diese Bedingung bewirkt, dass die - AWS Kostenanomalie-Erkennung nur dann mit dem KMS-Schlüssel interagiert, wenn Vorgänge für das Konto ausgeführt werden, dem das Abonnement gehört.

    Damit die - AWS Kostenanomalie-Erkennung nur dann mit dem KMS-Schlüssel interagiert, wenn Vorgänge im Namen eines bestimmten Abonnements ausgeführt werden, verwenden Sie die aws:SourceArn Bedingung in der KMS-Schlüsselrichtlinie.

    Weitere Informationen zu diesen Bedingungen finden Sie unter aws:SourceAccount und aws:SourceArn im IAM-Benutzerhandbuch.

  3. Wenn Sie die KMS-Schlüsselrichtlinie mit der aws:SourceAccount Bedingung verwenden, ersetzen Sie account-ID durch die Konto-ID, die Eigentümer des Abonnements ist. Wenn das Amazon SNS-Thema mehrere Abonnements von verschiedenen Konten hat, fügen Sie der aws:SourceAccount Bedingung mehrere Konto-IDs hinzu.

  4. Aktivieren Sie SSE für Ihr SNS-Thema.

    Anmerkung

    Stellen Sie sicher, dass Sie denselben KMS-Schlüssel verwenden, der AWS Cost Anomaly Detection die Berechtigungen zum Veröffentlichen in verschlüsselten Amazon SNS-Themen gewährt.

  5. Wählen Sie Save Changes.