Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Empfangen von Warnmeldungen für Endpunkt-Serviceereignisse
Sie können eine Benachrichtigung erstellen, um Warnungen für bestimmte Ereignisse im Zusammenhang mit Ihrem Endpunkt-Service zu erhalten. Beispielsweise können Sie eine E-Mail erhalten, wenn eine Verbindungsanfrage akzeptiert oder abgelehnt wird.
Aufgaben
Erstellen Sie eine SNS Benachrichtigung
Gehen Sie wie folgt vor, um ein SNS Amazon-Thema für die Benachrichtigungen zu erstellen und das Thema zu abonnieren.
So erstellen Sie mithilfe der Konsole eine Benachrichtigung für einen Endpunkt-Service
Öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie im Navigationsbereich Endpoint Services (Endpunktservices) aus.
-
Wählen Sie den Endpunktservice aus.
-
Wählen Sie aus der Registerkarte Notifications (Benachrichtigungen) die Option Create notification (Benachrichtigung erstellen) aus.
-
Wählen Sie unter Benachrichtigung ARN das ARN für das SNS Thema aus, das Sie erstellt haben.
-
Um ein Ereignis zu abonnieren, wählen Sie es aus Events (Ereignisse).
Connect (Verbinden) – Der Service-Verbraucher hat den Schnittstellenendpunkt erstellt. Dadurch wird eine Verbindungsanfrage an den Service-Anbieter gesendet.
Accept (Akzeptieren) – Der Service-Anbieter hat die Verbindungsanfrage akzeptiert.
Reject (Ablehnen) – Der Service-Anbieter hat die Verbindungsanfrage abgelehnt.
Delete (Löschen) – Der Service-Verbraucher hat den Schnittstellenendpunkt gelöscht.
-
Wählen Sie Benachrichtigung erstellen aus.
So erstellen Sie mithilfe der Befehlszeile eine Benachrichtigung für einen Endpunkt-Service
-
New-EC2VpcEndpointConnectionNotification(Tools für Windows PowerShell)
Eine Zugriffsrichtlinie hinzufügen
Fügen Sie dem SNS Thema eine Zugriffsrichtlinie hinzu, die es AWS PrivateLink ermöglicht, Benachrichtigungen in Ihrem Namen zu veröffentlichen, z. B. die folgenden. Weitere Informationen finden Sie unter Wie bearbeite ich die Zugriffsrichtlinie meines SNS Amazon-Themas?aws:SourceArn
und aws:SourceAccount
zum Schutz vor dem Problem des verwirrten Stellvertreters.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:
region
:account-id
:topic-name
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint-service/service-id
" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] }
Eine Schlüsselrichtlinie hinzufügen
Wenn Sie verschlüsselte SNS Themen verwenden, muss die Ressourcenrichtlinie für den KMS Schlüssel AWS PrivateLink darauf vertrauen, dass AWS KMS API Operationen aufgerufen werden. Es folgt eine Beispielschlüsselrichtlinie.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:
region
:account-id
:key/key-id
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint-service/service-id
" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] }