Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration des rubriques Amazon SNS pour Change Manager notifications
Vous pouvez configurer Change Manager, un outil permettant d'envoyer des notifications à une rubrique Amazon Simple Notification Service (Amazon SNS) concernant des événements liés aux demandes de modification et aux modèles de modification. AWS Systems Manager Effectuez les tâches suivantes pour recevoir des notifications pour le Change Manager événements auxquels vous ajoutez un sujet.
Rubriques
Tâche 1 : Créer une rubrique Amazon SNS et s'y abonner
Pour commencer, vous devez créer une rubrique Amazon SNS à laquelle vous vous abonnez. Pour plus d'informations, consultez Création d'une rubrique Amazon SNS et Abonnement à une rubrique Amazon SNS dans le Guide du développeur Amazon Simple Notification Service.
Note
Pour recevoir des notifications, vous devez spécifier le nom de ressource Amazon (ARN) d'une rubrique Amazon SNS figurant dans le même compte Région AWS et en Compte AWS tant qu'administrateur délégué.
Tâche 2 : Mise à jour de la politique d'accès Amazon SNS
Utilisez la procédure suivante pour mettre à jour la politique d'accès Amazon SNS afin que Systems Manager puisse publier Change Manager notifications relatives à la rubrique Amazon SNS que vous avez créée dans le cadre de la tâche 1. Sans terminer cette tâche, Change Manager n'est pas autorisé à envoyer des notifications pour les événements pour lesquels vous ajoutez le sujet.
-
Dans le panneau de navigation, sélectionnez Topics (Rubriques).
-
Sélectionnez la rubrique que vous avez créée dans la tâche 1, puis sélectionnez Edit (Modifier).
-
Développez la politique d'accès.
-
Ajoutez et mettez à jour le
Sid
bloc suivant à la politique existante et remplacez-leuser input placeholder
par vos propres informations.{ "Sid": "Allow Change Manager to publish to this topic", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sns:Publish", "Resource": "arn:aws:sns:
region
:account-id
:topic-name
", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-id
" ] } } }Entrez ce bloc après le
Sid
bloc existant, et remplacez-le parregion
topic-name
les valeurs appropriées pour le sujet que vous avez créé.account-id
-
Sélectionnez Enregistrer les modifications.
Le système enverra maintenant des notifications à la rubrique Amazon SNS lorsque le type d'événement que vous ajoutez à la rubrique se produira.
Important
Si vous avez configuré la rubrique Amazon SNS avec une clé de chiffrement côté serveur AWS Key Management Service (AWS KMS), vous devez effectuer la tâche 3.
Tâche 3 : (Facultatif) Mettre à jour la politique AWS Key Management Service d'accès
Si vous avez activé AWS Key Management Service (AWS KMS) le chiffrement côté serveur pour votre rubrique Amazon SNS, vous devez également mettre à jour la politique d'accès que vous avez choisie lors de AWS KMS key la configuration de la rubrique. Utilisez la procédure suivante pour mettre à jour la politique d'accès afin que Systems Manager puisse publier Change Manager notifications d'approbation relatives à la rubrique Amazon SNS que vous avez créée dans le cadre de la tâche 1.
-
Ouvrez la AWS KMS console à l'adresse https://console.aws.amazon.com/kms.
-
Dans le volet de navigation, sélectionnez Clés gérées par le client.
-
Sélectionnez l'ID de la clé gérée par le client que vous avez choisie lors de la création de la rubrique.
-
Dans la section Key policy (Politique de clé), sélectionnez Switch to policy view (Passer à la vue de politique).
-
Choisissez Modifier.
-
Entrez le bloc
Sid
suivant après l'un des blocsSid
existants dans la politique existante. Remplacez chaqueuser input placeholder
par vos propres informations.{ "Sid": "Allow Change Manager to decrypt the key", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "arn:aws:kms:
region
:account-id
:key/key-id
", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-id
" ] } } } -
Maintenant, entrez le bloc
Sid
suivant après l'un des blocsSid
existants dans la politique de ressources pour aider à prévenir le problème du député confus entre services.Ce bloc utilise les clés de contexte de condition globale
aws:SourceArn
etaws:SourceAccount
pour limiter les autorisations que Systems Manager accorde à un autre service pour la ressource.Remplacez chaque
user input placeholder
par vos propres informations.{ "Version": "2008-10-17", "Statement": [ { "Sid": "Configure confused deputy protection for AWS KMS keys used in Amazon SNS topic when called from Systems Manager", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": [ "sns:Publish" ], "Resource": "arn:aws:sns:
region
:account-id
:topic-name
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ssm:region
:account-id
:*" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] } -
Sélectionnez Enregistrer les modifications.