Ricezione di avvisi per gli eventi relativi al servizio endpoint - Amazon Virtual Private Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Ricezione di avvisi per gli eventi relativi al servizio endpoint

Puoi creare una notifica per ricevere avvisi per eventi specifici relativi al servizio endpoint. Ad esempio, puoi ricevere un'e-mail nel momento in cui una richiesta di connessione viene accettata o rifiutata.

Creare una notifica SNS

Utilizza la seguente procedura per creare un SNS argomento Amazon per le notifiche e iscriverti all'argomento.

Per creare una notifica per un servizio endpoint utilizzando la console
  1. Apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nel pannello di navigazione scegli Endpoint Services (Servizi endpoint).

  3. Selezionare il servizio endpoint.

  4. Nella scheda Notifications (Notifiche), scegli Create notification (Crea notifica).

  5. Per Notifica ARN, scegli l'ARNSNSargomento che hai creato.

  6. Per iscriverti a un evento, selezionalo da Events (Eventi).

    • Connect (Connetti): l'utente del servizio ha creato l'endpoint dell'interfaccia. Questa operazione invia una richiesta di connessione al provider di servizi.

    • Accept (Accetta): il provider di servizi ha accettato la richiesta di connessione.

    • Reject (Rifiuta): il provider di servizi ha rifiutato la richiesta di connessione.

    • Delete (Elimina): l'utente del servizio ha eliminato l'endpoint dell'interfaccia.

  7. Selezionare Create Notification (Crea notifica).

Per creare una notifica per un servizio endpoint utilizzando la riga di comando

Aggiungere una policy di accesso

Aggiungi una politica di accesso all'SNSargomento che AWS PrivateLink consenta di pubblicare notifiche per tuo conto, come la seguente. Per ulteriori informazioni, consulta Come posso modificare la politica di accesso del mio SNS argomento Amazon? Utilizza le chiavi di condizione globali aws:SourceArn e aws:SourceAccount per evitare il problema del "confused deputy".

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint-service/service-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }

Aggiungere una policy della chiave

Se utilizzi SNS argomenti crittografati, la politica delle risorse per la KMS chiave deve essere affidabile AWS PrivateLink per AWS KMS API le operazioni di chiamata. Di seguito è riportato un esempio di policy della chiave.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint-service/service-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }