Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menerima peringatan untuk acara layanan titik akhir
Anda dapat membuat notifikasi untuk menerima peringatan untuk acara tertentu yang terkait dengan layanan endpoint Anda. Misalnya, Anda dapat menerima email saat permintaan koneksi diterima atau ditolak.
Buat notifikasi SNS
Gunakan prosedur berikut untuk membuat topik Amazon SNS untuk notifikasi dan berlangganan topik.
Untuk membuat notifikasi untuk layanan endpoint menggunakan konsol
Buka konsol VPC Amazon di. https://console.aws.amazon.com/vpc/
-
Di panel navigasi, pilih Layanan titik akhir.
-
Pilih layanan endpoint.
-
Dari tab Notifikasi, pilih Buat notifikasi.
-
Untuk Notification ARN, pilih ARN untuk topik SNS yang Anda buat.
-
Untuk berlangganan acara, pilih dari Acara.
Connect — Konsumen layanan membuat titik akhir antarmuka. Ini mengirimkan permintaan koneksi ke penyedia layanan.
Terima — Penyedia layanan menerima permintaan koneksi.
Tolak — Penyedia layanan menolak permintaan koneksi.
Hapus — Konsumen layanan menghapus titik akhir antarmuka.
-
Pilih Buat pemberitahuan.
Untuk membuat notifikasi untuk layanan endpoint menggunakan command line
-
New-EC2VpcEndpointConnectionNotification(Alat untuk Windows PowerShell)
Menambahkan kebijakan akses
Tambahkan kebijakan akses ke topik SNS yang memungkinkan AWS PrivateLink untuk mempublikasikan notifikasi atas nama Anda, seperti berikut ini. Untuk informasi selengkapnya, lihat Bagaimana cara mengedit kebijakan akses topik Amazon SNS sayaaws:SourceArn
dan aws:SourceAccount
global untuk melindungi dari masalah wakil yang membingungkan.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:
region
:account-id
:topic-name
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint-service/service-id
" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] }
Menambahkan kebijakan kunci
Jika Anda menggunakan topik SNS terenkripsi, kebijakan sumber daya untuk kunci KMS harus dipercaya AWS PrivateLink untuk memanggil operasi API. AWS KMS Berikut ini adalah contoh kebijakan kunci.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:
region
:account-id
:key/key-id
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint-service/service-id
" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] }