Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Autorisations pour les rubriques Amazon SNS
Utilisez les informations de cette rubrique uniquement si vous souhaitez configurer Amazon DevOps Guru pour envoyer des notifications aux sujets Amazon SNS appartenant à un autre AWS compte.
Pour que DevOps Guru envoie des notifications à une rubrique Amazon SNS appartenant à un autre compte, vous devez associer à cette rubrique Amazon SNS une politique autorisant Guru à DevOps lui envoyer des notifications. Si vous configurez DevOps Guru pour envoyer des notifications aux sujets Amazon SNS détenus par le même compte que celui que vous utilisez pour DevOps Guru, DevOps Guru ajoute une politique aux sujets pour vous.
Après avoir joint une politique pour configurer les autorisations pour une rubrique Amazon SNS dans un autre compte, vous pouvez ajouter la rubrique Amazon SNS dans Guru. DevOps Vous pouvez également mettre à jour votre politique Amazon SNS à l'aide d'un canal de notification afin de la sécuriser davantage.
Note
DevOpsGuru ne prend actuellement en charge que l'accès entre comptes dans la même région.
Rubriques
Configuration des autorisations pour une rubrique Amazon SNS dans un autre compte
Ajouter des autorisations en tant que rôle IAM
Pour utiliser une rubrique Amazon SNS depuis un autre compte après vous être connecté avec un rôle IAM, vous devez associer une politique à la rubrique Amazon SNS que vous souhaitez utiliser. Pour associer une politique à une rubrique Amazon SNS depuis un autre compte lorsque vous utilisez un rôle IAM, vous devez disposer des autorisations suivantes pour cette ressource de compte dans le cadre de votre rôle IAM :
sns : CreateTopic
sns : GetTopicAttributes
sns : SetTopicAttributes
sns:Publish
Joignez la politique suivante à la rubrique Amazon SNS que vous souhaitez utiliser. Pour la Resource
clé, il topic-owner-account-id
s'agit de l'identifiant de compte du propriétaire du sujet, topic-sender-account-id
de l'identifiant de compte de l'utilisateur qui a configuré DevOps Guru et devops-guru-role
du rôle IAM de l'utilisateur individuel concerné. Vous devez remplacer les valeurs appropriées par region-id
(par exemple,us-west-2
), etmy-topic-name
.
{ "Version": "2012-10-17", "Statement": [{ "Sid": "EnableDevOpsGuruServicePrincipal", "Action": "sns:Publish", "Effect": "Allow", "Resource": "arn:aws:sns:
region-id
:topic-owner-account-id
:my-topic-name
", "Principal": { "Service": "region-id
.devops-guru.amazonaws.com" }, "Condition": { "StringEquals": { "AWS:SourceAccount": "topic-sender-account-id
" } } }, { "Sid": "EnableAccountPrincipal", "Action": "sns:Publish", "Effect": "Allow", "Resource": "arn:aws:sns:region-id
:topic-owner-account-id
:my-topic-name
", "Principal": { "AWS": ["arn:aws:iam::topic-sender-account-id
:role/devops-guru-role
"] } } ] }
Ajouter des autorisations en tant qu'utilisateur IAM
Pour utiliser une rubrique Amazon SNS depuis un autre compte en tant qu'utilisateur IAM, associez la politique suivante à la rubrique Amazon SNS que vous souhaitez utiliser. Pour la Resource
clé, il topic-owner-account-id
s'agit de l'identifiant de compte du propriétaire du sujet, topic-sender-account-id
de l'identifiant de compte de l'utilisateur qui a configuré DevOps Guru et devops-guru-user-name
de l'utilisateur IAM individuel impliqué. Vous devez remplacer les valeurs appropriées par region-id
(par exemple,us-west-2
) etmy-topic-name
.
Note
Dans la mesure du possible, nous vous recommandons de vous appuyer sur des informations d’identification temporaires plutôt que de créer des utilisateurs IAM ayant des informations d’identification à long terme telles que des mots de passe et des clés d’accès. Pour plus d’informations sur les bonnes pratiques dans IAM, consultez Bonnes pratiques de sécurité dans IAM dans le Guide de l’utilisateur IAM.
{ "Version": "2012-10-17", "Statement": [{ "Sid": "EnableDevOpsGuruServicePrincipal", "Action": "sns:Publish", "Effect": "Allow", "Resource": "arn:aws:sns:
region-id
:topic-owner-account-id
:my-topic-name
", "Principal": { "Service": "region-id
.devops-guru.amazonaws.com" }, "Condition": { "StringEquals": { "AWS:SourceAccount": "topic-sender-account-id
" } } }, { "Sid": "EnableAccountPrincipal", "Action": "sns:Publish", "Effect": "Allow", "Resource": "arn:aws:sns:region-id
:topic-owner-account-id
:my-topic-name
", "Principal": { "AWS": ["arn:aws:iam::topic-sender-account-id
:user/devops-guru-user-name
"] } } ] }
Ajouter une rubrique Amazon SNS depuis un autre compte
Après avoir configuré les autorisations pour un sujet Amazon SNS dans un autre compte, vous pouvez ajouter ce sujet Amazon SNS à DevOps vos paramètres de notification Guru. Vous pouvez ajouter la rubrique Amazon SNS à l'aide de la console AWS CLI ou de la console DevOps Guru.
Lorsque vous utilisez la console, vous devez sélectionner l'option Utiliser un ARN de rubrique SNS pour spécifier une rubrique existante afin d'utiliser une rubrique d'un autre compte.
Lorsque vous utilisez l' AWS CLI opération add-notification-channel
, vous devez spécifier l' TopicArn
intérieur de l'NotificationChannelConfig
objet.
Ajouter une rubrique Amazon SNS depuis un autre compte à l'aide de la console
Ouvrez la console Amazon DevOps Guru à l'adresse https://console.aws.amazon.com/devops-guru/
. Ouvrez le volet de navigation, puis sélectionnez Paramètres.
Accédez à la section Notifications et choisissez Modifier.
Choisissez Ajouter une rubrique SNS.
Choisissez Utiliser un ARN de rubrique SNS pour spécifier une rubrique existante.
Entrez l'ARN de la rubrique Amazon SNS que vous souhaitez utiliser. Vous devez déjà avoir configuré les autorisations pour cette rubrique en y attachant une politique.
(Facultatif) Choisissez Configuration des notifications pour modifier les paramètres de fréquence des notifications.
Choisissez Save (Enregistrer).
Une fois que vous avez ajouté la rubrique Amazon SNS à vos paramètres de notification, DevOps Guru utilise cette rubrique pour vous informer des événements importants, tels que la création d'un nouvel aperçu.
Mettre à jour votre politique Amazon SNS avec un canal de notification (recommandé)
Après avoir ajouté un sujet, nous vous recommandons de renforcer la sécurité de votre politique en spécifiant des autorisations uniquement pour le canal de notification DevOps Guru qui contient votre sujet.
Mettez à jour votre politique thématique Amazon SNS avec un canal de notification (recommandé)
-
Exécutez la AWS CLI commande
list-notification-channels
DevOps Guru dans le compte à partir duquel vous souhaitez envoyer des notifications.aws devops-guru list-notification-channels
-
Dans la
list-notification-channels
réponse, notez l'ID de chaîne qui contient l'ARN de votre rubrique Amazon SNS. L'identifiant du canal est un guide.Par exemple, dans la réponse suivante, l'ID de canal pour le sujet avec l'ARN
arn:aws:sns:
estregion-id
:111122223333
:topic-name
e89be5f7-989d-4c4c-b1fe-e7145037e531
{ "Channels": [ { "Id": "
e89be5f7-989d-4c4c-b1fe-e7145037e531
", "Config": { "Sns": { "TopicArn": "arn:aws:sns:region-id
:111122223333
:topic-name
" }, "Filters": { "MessageTypes": ["CLOSED_INSIGHT", "NEW_INSIGHT", "SEVERITY_UPGRADED"
], "Severities": ["HIGH", "MEDIUM"
] } } } ] } -
Accédez à la politique que vous avez créée dans un autre compte à l'aide de l'identifiant du propriétaire du sujet dansConfiguration des autorisations pour une rubrique Amazon SNS dans un autre compte. Dans l'
Condition
énoncé de la politique, ajoutez la ligne qui spécifie leSourceArn
. L'ARN contient votre identifiant de région (par exemple,us-east-1
), le numéro de AWS compte de l'expéditeur du sujet et l'identifiant de chaîne que vous avez noté.Votre
Condition
relevé mis à jour ressemble à ce qui suit."Condition" : { "StringEquals" : { "AWS:SourceArn": "arn:aws:devops-guru:
us-east-1
:111122223333
:channel/e89be5f7-989d-4c4c-b1fe-e7145037e531
", "AWS:SourceAccount": "111122223333
" } }
Si vous AddNotificationChannel
ne parvenez pas à ajouter votre rubrique SNS, vérifiez que votre politique IAM dispose des autorisations suivantes.
{ "Version": "2012-10-17", "Statement": [{ "Sid": "DevOpsGuruTopicPermissions", "Effect": "Allow", "Action": [ "sns:CreateTopic", "sns:GetTopicAttributes", "sns:SetTopicAttributes", "sns:Publish" ], "Resource": "arn:aws:sns:
region-id
:account-id
:my-topic-name
" }] }