Réception d'alertes pour les événements relatifs aux points de terminaison d'interface - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Réception d'alertes pour les événements relatifs aux points de terminaison d'interface

Vous pouvez créer une notification afin de recevoir des alertes pour des événements spécifiques liés au point de terminaison de votre interface. Par exemple, vous pouvez recevoir un e-mail quand une demande de connexion est acceptée ou refusée.

Création d'une SNS notification

Utilisez la procédure suivante pour créer une SNS rubrique Amazon pour les notifications et vous abonner à la rubrique.

Pour créer une notification pour un point de terminaison d'interface à l'aide de la console
  1. Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le panneau de navigation, choisissez Points de terminaison.

  3. Sélectionnez le point de terminaison d'interface.

  4. Dans l'onglet Notifications, choisissez Create notification (Créer une notification).

  5. Pour Notification ARN, choisissez ARN le SNS sujet que vous avez créé.

  6. Pour vous abonner à un événement, sélectionnez-le dans Events (Événements).

    • Connect (Connexion) – Le consommateur du service a créé le point de terminaison d'interface. Cela envoie une demande de connexion au fournisseur du service.

    • Accept (Acceptation) – Le fournisseur du service a accepté la demande de connexion.

    • Reject (Refus) – Le fournisseur du service a refusé la demande de connexion.

    • Delete (Suppression) – Le consommateur du service a supprimé le point de terminaison d'interface.

  7. Choisissez Create notification (Créer une notification).

Pour créer une notification pour un point de terminaison d'interface à l'aide de la ligne de commande

Ajout d'une stratégie d'accès

Ajoutez une politique d'accès à la SNS rubrique Amazon qui AWS PrivateLink permet de publier des notifications en votre nom, comme la suivante. Pour plus d'informations, consultez Comment modifier la politique d'accès de mon SNS sujet Amazon ? Utilisez les clés de condition globale aws:SourceArn et aws:SourceAccount pour vous protéger contre le problème du député confus.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint/endpoint-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }

Ajout d'une stratégie de clé

Si vous utilisez des SNS sujets chiffrés, la politique de ressources associée à la KMS clé doit faire confiance AWS PrivateLink aux AWS KMS API opérations d'appel. Voici un exemple de stratégie de clé.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint/endpoint-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }