Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Reciba alertas de los eventos del servicio de punto de conexión
Puede crear una notificación para recibir alertas de eventos específicos relacionados con el servicio de punto de conexión. Por ejemplo, puede recibir un correo electrónico cuando se acepte o se rechace una solicitud de conexión.
Crear una notificación de SNS
Siga este proceso para crear un tema de Amazon SNS para las notificaciones y suscribirse al tema.
Para crear una notificación para un servicio de punto de conexión con la consola
Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/
. -
En el panel de navegación, elija Endpoint Services (Servicios de punto de conexión).
-
Seleccione el servicio de punto de conexión.
-
En la pestaña Notifications (Notificaciones), elija Create notification (Crear notificación).
-
En Notificación de ARN, elija el ARN del tema de SNS que creó.
-
Para suscribirse a un evento, selecciónelo en Eventos.
Conectar: el consumidor del servicio creó el punto de conexión de interfaz. Esto envía una solicitud de conexión al proveedor del servicio.
Aceptar: el proveedor del servicio aceptó la solicitud de conexión.
Rechazar: el proveedor del servicio rechazó la solicitud de conexión.
Eliminar: el consumidor del servicio eliminó el punto de conexión de interfaz.
-
Elija Create Notification (Crear notificación).
Para crear una notificación para un servicio de punto de conexión con la línea de comandos
-
New-EC2VpcEndpointConnectionNotification(Herramientas para Windows PowerShell)
Agregar una política de acceso
Agregue una política de acceso al tema de SNS que AWS PrivateLink permita publicar notificaciones en su nombre, como las siguientes. Para obtener más información, consulte ¿Cómo edito la política de acceso de mi tema de Amazon SNS?aws:SourceArn
y aws:SourceAccount
para protegerse contra el problema de suplente confuso.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:
region
:account-id
:topic-name
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint-service/service-id
" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] }
Agregar una política de claves
Si utilizas temas de SNS cifrados, la política de recursos de la clave de KMS debe ser confiable para llamar AWS PrivateLink a las operaciones de la AWS KMS API. A continuación, se muestra una política de claves de ejemplo.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:
region
:account-id
:key/key-id
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint-service/service-id
" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] }