Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sie können eine Benachrichtigung erstellen, um Warnungen für bestimmte Ereignisse im Zusammenhang mit Ihrem Endpunkt-Service zu erhalten. Beispielsweise können Sie eine E-Mail erhalten, wenn eine Verbindungsanfrage akzeptiert oder abgelehnt wird.
Aufgaben
Eine SNS-Benachrichtigung erstellen
Gehen Sie folgendermaßen vor, um ein Amazon-SNS-Thema für die Benachrichtigungen zu erstellen und das Thema zu abonnieren.
So erstellen Sie mithilfe der Konsole eine Benachrichtigung für einen Endpunkt-Service
Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie im Navigationsbereich Endpoint Services (Endpunktservices) aus.
-
Wählen Sie den Endpunktservice aus.
-
Wählen Sie aus der Registerkarte Notifications (Benachrichtigungen) die Option Create notification (Benachrichtigung erstellen) aus.
-
Wählen Sie für Notification ARN (Benachrichtigungs-ARN) den ARN für das SNS-Thema aus, das Sie erstellt haben.
-
Um ein Ereignis zu abonnieren, wählen Sie es aus Events (Ereignisse).
Connect (Verbinden) – Der Service-Verbraucher hat den Schnittstellenendpunkt erstellt. Dadurch wird eine Verbindungsanfrage an den Service-Anbieter gesendet.
Accept (Akzeptieren) – Der Service-Anbieter hat die Verbindungsanfrage akzeptiert.
Reject (Ablehnen) – Der Service-Anbieter hat die Verbindungsanfrage abgelehnt.
Delete (Löschen) – Der Service-Verbraucher hat den Schnittstellenendpunkt gelöscht.
-
Wählen Sie Benachrichtigung erstellen aus.
So erstellen Sie mithilfe der Befehlszeile eine Benachrichtigung für einen Endpunkt-Service
-
New-EC2VpcEndpointConnectionNotification(Tools für Windows PowerShell)
Eine Zugriffsrichtlinie hinzufügen
Fügen Sie dem SNS-Thema eine Zugriffsrichtlinie hinzu, die es ermöglicht, Benachrichtigungen in Ihrem Namen AWS PrivateLink zu veröffentlichen, z. B. die folgenden. Weitere Informationen finden Sie unter Wie bearbeite ich die Zugriffsrichtlinie meines Amazon-SNS-Themas?aws:SourceArn
und aws:SourceAccount
zum Schutz vor dem Problem des verwirrten Stellvertreters.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "vpce.amazonaws.com"
},
"Action": "SNS:Publish",
"Resource": "arn:aws:sns:region
:account-id
:topic-name
",
"Condition": {
"ArnLike": {
"aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint-service/service-id
"
},
"StringEquals": {
"aws:SourceAccount": "account-id
"
}
}
}
]
}
Eine Schlüsselrichtlinie hinzufügen
Wenn Sie verschlüsselte SNS-Themen verwenden, muss die Ressourcenrichtlinie für den KMS-Schlüssel darauf vertrauen AWS PrivateLink , AWS KMS API-Operationen aufzurufen. Es folgt eine Beispielschlüsselrichtlinie.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "vpce.amazonaws.com"
},
"Action": [
"kms:GenerateDataKey*",
"kms:Decrypt"
],
"Resource": "arn:aws:kms:region
:account-id
:key/key-id
",
"Condition": {
"ArnLike": {
"aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint-service/service-id
"
},
"StringEquals": {
"aws:SourceAccount": "account-id
"
}
}
}
]
}