Creazione di un SNS argomento Amazon per le notifiche di anomalie - AWS Gestione dei costi

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione di un SNS argomento Amazon per le notifiche di anomalie

Per creare un monitor di rilevamento delle anomalie che invii notifiche a un argomento di Amazon Simple Notification Service (AmazonSNS), devi già avere un SNS argomento Amazon o crearne uno nuovo. Puoi utilizzare SNS gli argomenti di Amazon per inviare notifiche oltre SNS all'e-mail. AWS Cost Anomaly Detection deve disporre delle autorizzazioni necessarie per inviare una notifica al tuo argomento.

Per creare un argomento di SNS notifica Amazon e concedere le autorizzazioni
  1. Accedi a AWS Management Console e apri la SNS console Amazon su https://console.aws.amazon.com/sns/v3/home.

  2. Nel pannello di navigazione, scegli Topics (Argomenti).

  3. Scegliere Crea argomento.

  4. In Nome, immettere il nome dell'elenco di notifiche.

  5. (Facoltativo) In Nome visualizzato, digitare il nome da visualizzare quando si riceve una notifica.

  6. In Policy di accesso, selezionare Avanzate.

  7. Nel campo di testo della policy, dopo «Statement»: [, inserisci una delle seguenti dichiarazioni:

    Per consentire al servizio AWS Cost Anomaly Detection di pubblicare SNS sull'argomento Amazon, utilizza la seguente dichiarazione.

    { "Sid": "E.g., AWSAnomalyDetectionSNSPublishingPermissions", "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "your topic ARN" }

    Per consentire al servizio AWS Cost Anomaly Detection di pubblicare sull'SNSargomento Amazon solo per conto di un determinato account, utilizza la seguente dichiarazione.

    { "Sid": "E.g., AWSAnomalyDetectionSNSPublishingPermissions", "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "your topic ARN", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-ID" ] } } }
    Nota

    In questo argomento, inserisci l'ID dell'account dell'abbonamento come valore per la aws:SourceAccount condizione. Questa condizione fa sì che AWS Cost Anomaly Detection interagisca con l'SNSargomento Amazon solo durante l'esecuzione di operazioni per l'account proprietario dell'abbonamento.

    Puoi limitare l'interazione di AWS Cost Anomaly Detection con l'argomento solo quando esegui operazioni per conto di un abbonamento specifico. A tale scopo, utilizza la aws:SourceArn condizione nella politica dell'argomento.

    Per ulteriori informazioni su queste condizioni, consulta aws:SourceAccounte aws:SourceArnconsulta la Guida IAM per l'utente.

  8. Nell'argomento Dichiarazione politica selezionato, sostituisci i seguenti valori:

    • Sostituisci (ad esempio, AWSAnomalyDetectionSNSPublishingPermissions) con una stringa. Il Sid deve essere univoco nella policy.

    • Replace (Sostituisci) your topic ARN con l'SNSargomento Amazon Amazon Resource Name (ARN).

    • Se stai usando l'istruzione con la aws:SourceAccount condizione, sostituisci account-ID con l'ID dell'account proprietario dell'abbonamento. Se l'SNSargomento Amazon include più abbonamenti da account diversi, aggiungi più account IDs alla aws:SourceAccount condizione.

  9. Scegli Create topic (Crea argomento).

    Il tuo argomento viene ora visualizzato nell'elenco degli argomenti nella pagina Topics (Argomenti).

Controllo o reinvio dei messaggi e-mail di conferma delle notifiche

Quando crei un monitor di rilevamento delle anomalie con notifiche, crei anche SNS notifiche Amazon. Affinché le notifiche vengano inviate, devi accettare l'abbonamento all'argomento delle SNS notifiche di Amazon.

Per confermare che i tuoi abbonamenti alle notifiche sono accettati o per inviare nuovamente un'e-mail di conferma dell'abbonamento, usa la console AmazonSNS.

Per verificare lo stato della notifica o per inviare nuovamente un messaggio e-mail di conferma della notifica
  1. Accedi a AWS Management Console e apri la SNS console Amazon su https://console.aws.amazon.com/sns/v3/home.

  2. Nel riquadro di navigazione scegliere Subscriptions (Iscrizioni).

  3. Verificare lo stato del gateway NAT. In Status, PendingConfirmation viene visualizzato se un abbonamento non è accettato e confermato.

  4. (Facoltativo) Per inviare nuovamente una richiesta di conferma, seleziona un abbonamento con conferma in sospeso e scegli Request confirmations (Richiedi conferma). Amazon SNS invia una richiesta di conferma agli endpoint che hanno sottoscritto la notifica.

    Quando il titolare di un endpoint riceve l'e-mail, dovrà selezionare il link Confirm subscription (Conferma abbonamento) per attivare la notifica.

Proteggi i dati degli avvisi di rilevamento delle SNS anomalie di Amazon con e SSE AWS KMS

Puoi utilizzare la crittografia lato server (SSE) per trasferire dati sensibili in argomenti crittografati. SSEprotegge SNS i messaggi Amazon utilizzando chiavi gestite in AWS Key Management Service (AWS KMS).

Per gestire l'SSEutilizzo di AWS Management Console o AWS SDK, consulta Enabling Server-Side Encryption (SSE) per un SNS argomento di Amazon nella Guida introduttiva di Amazon Simple Notification Service.

Per creare argomenti crittografati utilizzando AWS CloudFormation, consulta la Guida per l'AWS CloudFormation utente.

SSEcrittografa i messaggi non appena Amazon li SNS riceve. I messaggi vengono archiviati crittografati e vengono decrittografati utilizzando Amazon SNS solo al momento dell'invio.

Configurazione delle autorizzazioni AWS KMS

È necessario configurare le politiche AWS KMS chiave prima di poter utilizzare la crittografia lato server (). SSE È possibile utilizzare questa configurazione per crittografare gli argomenti, oltre a crittografare e decrittografare i messaggi. Per informazioni sulle AWS KMS autorizzazioni, consulta AWS KMS APIPermissions: Actions and Resources Reference nella Guida per gli sviluppatori.AWS Key Management Service

Puoi anche utilizzare IAM le policy per gestire le autorizzazioni AWS KMS chiave. Per ulteriori informazioni, vedere Utilizzo delle IAM politiche con AWS KMS.

Nota

Puoi configurare le autorizzazioni globali per inviare e ricevere messaggi da AmazonSNS. Tuttavia, AWS KMS richiede il nome completo di Amazon Resource Name (ARN) delle AWS KMS keys (KMSchiavi) nello specifico Regioni AWS. Puoi trovarlo nella sezione Risorse di una IAM policy.

Assicurati che le politiche chiave della KMS chiave consentano le autorizzazioni necessarie. A tale scopo, indica i responsabili che producono e utilizzano messaggi crittografati in Amazon SNS come utenti nella policy KMS chiave.

Per abilitare la compatibilità tra AWS Cost Anomaly Detection e gli argomenti crittografati di Amazon SNS
  1. Crea una KMS chiave.

  2. Aggiungi una delle seguenti politiche come politica KMS chiave:

    Per concedere al servizio AWS Cost Anomaly Detection l'accesso alla KMS chiave, utilizzare la seguente dichiarazione.

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*" }] }

    Per concedere al servizio AWS Cost Anomaly Detection l'accesso alla KMS chiave solo quando si eseguono operazioni per conto di un determinato account, utilizzare la seguente dichiarazione.

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-ID" ] } } }] }
    Nota

    In questa politica KMS chiave, si inserisce l'ID dell'account dell'abbonamento come valore per la aws:SourceAccount condizione. Questa condizione fa sì che AWS Cost Anomaly Detection interagisca con la KMS chiave solo quando si eseguono operazioni per l'account proprietario dell'abbonamento.

    Per fare in modo che AWS Cost Anomaly Detection interagisca con la KMS chiave solo quando si eseguono operazioni per conto di un abbonamento specifico, utilizza la aws:SourceArn condizione nella politica KMS chiave.

    Per ulteriori informazioni su queste condizioni, consulta aws:SourceAccounte aws:SourceArnconsulta la Guida per l'IAMutente.

  3. Se utilizzi la politica KMS chiave con la aws:SourceAccount condizione, sostituisci account-ID con l'ID dell'account proprietario dell'abbonamento. Se l'SNSargomento Amazon include più abbonamenti da account diversi, aggiungi più account IDs alla aws:SourceAccount condizione.

  4. Abilita SSE per il tuo SNS argomento.

    Nota

    Assicurati di utilizzare la stessa KMS chiave che concede a AWS Cost Anomaly Detection le autorizzazioni per la pubblicazione su argomenti Amazon crittografati. SNS

  5. Seleziona Salva modifiche.