Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Réception d'alertes pour les événements relatifs aux points de terminaison d'interface
Vous pouvez créer une notification afin de recevoir des alertes pour des événements spécifiques liés au point de terminaison de votre interface. Par exemple, vous pouvez recevoir un e-mail quand une demande de connexion est acceptée ou refusée.
Création d'une SNS notification
Utilisez la procédure suivante pour créer une SNS rubrique Amazon pour les notifications et vous abonner à la rubrique.
Pour créer une notification pour un point de terminaison d'interface à l'aide de la console
Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/
. -
Dans le panneau de navigation, choisissez Points de terminaison.
-
Sélectionnez le point de terminaison d'interface.
-
Dans l'onglet Notifications, choisissez Create notification (Créer une notification).
-
Pour Notification ARN, choisissez ARN le SNS sujet que vous avez créé.
-
Pour vous abonner à un événement, sélectionnez-le dans Events (Événements).
-
Connect (Connexion) – Le consommateur du service a créé le point de terminaison d'interface. Cela envoie une demande de connexion au fournisseur du service.
-
Accept (Acceptation) – Le fournisseur du service a accepté la demande de connexion.
-
Reject (Refus) – Le fournisseur du service a refusé la demande de connexion.
-
Delete (Suppression) – Le consommateur du service a supprimé le point de terminaison d'interface.
-
-
Choisissez Create notification (Créer une notification).
Pour créer une notification pour un point de terminaison d'interface à l'aide de la ligne de commande
-
New-EC2VpcEndpointConnectionNotification(Outils pour Windows PowerShell)
Ajout d'une stratégie d'accès
Ajoutez une politique d'accès à la SNS rubrique Amazon qui AWS PrivateLink permet de publier des notifications en votre nom, comme la suivante. Pour plus d'informations, consultez Comment modifier la politique d'accès de mon SNS sujet Amazon ?aws:SourceArn
et aws:SourceAccount
pour vous protéger contre le problème du député confus.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:
region
:account-id
:topic-name
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint/endpoint-id
" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] }
Ajout d'une stratégie de clé
Si vous utilisez des SNS sujets chiffrés, la politique de ressources associée à la KMS clé doit faire confiance AWS PrivateLink aux AWS KMS API opérations d'appel. Voici un exemple de stratégie de clé.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:
region
:account-id
:key/key-id
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint/endpoint-id
" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] }