Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer une rubrique Amazon SNS pour les notifications
Le moyen le plus simple de configurer des notifications consiste à créer une rubrique Amazon SNS lorsque vous créez une règle de notification. Vous pouvez utiliser une rubrique Amazon SNS existante si elle répond aux exigences suivantes :
-
Elle a été créée au même Région AWS titre que la ressource (projet de construction, application de déploiement, référentiel ou pipeline) pour laquelle vous souhaitez créer des règles de notification.
-
Il n'a pas été utilisé pour envoyer des notifications CodeCommit avant le 5 novembre 2019. Si c'est le cas, elle contiendra les déclarations de stratégie qui ont activé cette fonctionnalité. Vous pouvez choisir d'utiliser cette rubrique, mais vous devrez ajouter la stratégie supplémentaire comme indiqué dans la procédure. Vous ne devez pas supprimer la déclaration de stratégie existante si un ou plusieurs référentiels sont toujours configurés pour les notifications avant le 5 novembre 2019.
-
Il dispose d'une politique qui permet aux AWS CodeStar notifications de publier des notifications sur le sujet.
Pour configurer une rubrique Amazon SNS à utiliser comme cible pour les règles de AWS CodeStar notification des notifications
-
Dans la barre de navigation, choisissez Rubriques, choisissez la rubrique à configurer, puis Modifier.
-
Développer Access policy (Stratégie d'accès), puis choisissez Advanced (Avancé).
-
Dans l'éditeur JSON, ajoutez la déclaration suivante à la stratégie. Incluez l'ARN Région AWS, l' Compte AWS ID et le nom de la rubrique.
{ "Sid": "AWSCodeStarNotifications_publish", "Effect": "Allow", "Principal": { "Service": [ "codestar-notifications.amazonaws.com" ] }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:
us-east-2
:123456789012
:codestar-notifications-MyTopicForNotificationRules
" }Cette déclaration de stratégie doit ressembler à l'exemple suivant.
{ "Version": "2008-10-17", "Id": "__default_policy_ID", "Statement": [ { "Sid": "__default_statement_ID", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "SNS:GetTopicAttributes", "SNS:SetTopicAttributes", "SNS:AddPermission", "SNS:RemovePermission", "SNS:DeleteTopic", "SNS:Subscribe", "SNS:ListSubscriptionsByTopic", "SNS:Publish" ], "Resource": "arn:aws:sns:
us-east-2
:123456789012
:codestar-notifications-MyTopicForNotificationRules
", "Condition": { "StringEquals": { "AWS:SourceOwner": "123456789012" } } }, { "Sid": "AWSCodeStarNotifications_publish", "Effect": "Allow", "Principal": { "Service": [ "codestar-notifications.amazonaws.com" ] }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:us-east-2
:123456789012
:codestar-notifications-MyTopicForNotificationRules
" } ] } -
Sélectionnez Enregistrer les modifications.
-
Si vous souhaitez utiliser une rubrique Amazon SNS AWS KMS chiffrée pour envoyer des notifications, vous devez également activer la compatibilité entre la source de l'événement AWS CodeStar (Notifications) et la rubrique cryptée en ajoutant la déclaration suivante à la politique du. AWS KMS key Remplacez le Région AWS (dans cet exemple, us-east-2) par l'endroit où Région AWS la clé a été créée.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "codestar-notifications.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "sns.us-east-2.amazonaws.com" } } } ] }
Pour plus d'informations, consultez Chiffrement au repos et Utilisation des conditions de stratégie avec AWS KMS dans le Guide du développeur AWS Key Management Service .