Requisitos previos para suscribirse a las transmisiones de entrega de Firehose a los temas de Amazon SNS - Amazon Simple Notification Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos previos para suscribirse a las transmisiones de entrega de Firehose a los temas de Amazon SNS

Para suscribirse a una transmisión de entrega de Amazon Data Firehose a un SNS tema, Cuenta de AWS debe tener:

  • Un SNS tema estándar. Para obtener más información, consulte Crear un SNS tema de Amazon.

  • Un flujo de entrega de Firehose. Para obtener más información, consulte Crear un flujo de entrega de Amazon Data Firehose y conceder a su aplicación acceso a sus recursos de Firehose en la guía para desarrolladores de Amazon Data Firehose.

  • Un rol AWS Identity and Access Management (IAM) que confía en el director del SNS servicio de Amazon y tiene permiso para escribir en el flujo de entrega. Introducirás el nombre de recurso de Amazon de este rol (ARN) SubscriptionRoleARN al crear la suscripción. Amazon SNS asume esta función, lo que le SNS permite incluir registros en el flujo de entrega de Firehose.

    En el siguiente ejemplo de política, se muestran los permisos recomendados:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "firehose:ListTagsForDeliveryStream", "firehose:PutRecord", "firehose:PutRecordBatch" ], "Resource": [ "arn:aws:firehose:us-east-1:111111111111:deliverystream/firehose-sns-delivery-stream" ], "Effect": "Allow" } ] }

    Para conceder todos los permisos necesarios para usar Firehose, también puedes usar la política AWS gestionada. AmazonKinesisFirehoseFullAccess O bien, para proporcionar permisos más estrictos para usar Firehose, puedes crear tu propia política. Como mínimo, en la política se debe proporcionar permiso para ejecutar la operación PutRecord en un flujo de entrega específico.

    En todos los casos, también debes editar la relación de confianza para incluir al principal de SNS servicio de Amazon. Por ejemplo:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    Para obtener más información sobre la creación de funciones, consulte Creación de una función para delegar permisos a un AWS servicio en la Guía del IAM usuario.

Una vez cumplidos estos requisitos, puede suscribir la transmisión de entrega al SNS tema.