Menerima peringatan untuk acara layanan titik akhir - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menerima peringatan untuk acara layanan titik akhir

Anda dapat membuat notifikasi untuk menerima peringatan untuk acara tertentu yang terkait dengan layanan endpoint Anda. Misalnya, Anda dapat menerima email saat permintaan koneksi diterima atau ditolak.

Buat notifikasi SNS

Gunakan prosedur berikut untuk membuat topik Amazon SNS untuk notifikasi dan berlangganan topik.

Untuk membuat notifikasi untuk layanan endpoint menggunakan konsol
  1. Buka konsol VPC Amazon di. https://console.aws.amazon.com/vpc/

  2. Di panel navigasi, pilih Layanan titik akhir.

  3. Pilih layanan endpoint.

  4. Dari tab Notifikasi, pilih Buat notifikasi.

  5. Untuk Notification ARN, pilih ARN untuk topik SNS yang Anda buat.

  6. Untuk berlangganan acara, pilih dari Acara.

    • Connect — Konsumen layanan membuat titik akhir antarmuka. Ini mengirimkan permintaan koneksi ke penyedia layanan.

    • Terima — Penyedia layanan menerima permintaan koneksi.

    • Tolak — Penyedia layanan menolak permintaan koneksi.

    • Hapus — Konsumen layanan menghapus titik akhir antarmuka.

  7. Pilih Buat pemberitahuan.

Untuk membuat notifikasi untuk layanan endpoint menggunakan command line

Menambahkan kebijakan akses

Tambahkan kebijakan akses ke topik SNS yang memungkinkan AWS PrivateLink untuk mempublikasikan notifikasi atas nama Anda, seperti berikut ini. Untuk informasi selengkapnya, lihat Bagaimana cara mengedit kebijakan akses topik Amazon SNS saya? Gunakan kunci kondisi aws:SourceArn dan aws:SourceAccount global untuk melindungi dari masalah wakil yang membingungkan.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint-service/service-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }

Menambahkan kebijakan kunci

Jika Anda menggunakan topik SNS terenkripsi, kebijakan sumber daya untuk kunci KMS harus dipercaya AWS PrivateLink untuk memanggil operasi API. AWS KMS Berikut ini adalah contoh kebijakan kunci.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint-service/service-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }