As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criação de um tópico do Amazon SNS para notificações de anomalias
Para criar um monitor de detecção de anomalias que envia notificações para um tópico do Amazon Simple Notification Service (Amazon SNS), você já deve ter um tópico do Amazon SNS ou criar um. Você pode usar os tópicos do Amazon SNS para enviar notificações pelo SNS, além do e-mail. AWS A Detecção de anomalias de custo deve ter permissões para enviar uma notificação ao seu tópico.
Para criar um tópico de notificação do Amazon SNS e conceder permissões
-
No painel de navegação, escolha Tópicos.
-
Escolha Criar tópico.
-
Em Nome, insira o nome do tópico da notificação.
-
(Opcional) Em Nome de exibição, insira o nome a ser exibido quando você recebe uma notificação.
-
Em Política de acesso, selecione Avançado.
-
No campo de texto da política, depois de "Statement": [, adicione uma das seguintes instruções:
Para permitir que o serviço AWS Cost Anomaly Detection publique no tópico do Amazon SNS, use a seguinte declaração.
{ "Sid":
"E.g., AWSAnomalyDetectionSNSPublishingPermissions"
, "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": "SNS:Publish", "Resource":"your topic ARN"
}Para permitir que o serviço AWS Cost Anomaly Detection publique no tópico do Amazon SNS somente em nome de uma determinada conta, use a seguinte declaração.
{ "Sid":
"E.g., AWSAnomalyDetectionSNSPublishingPermissions"
, "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": "SNS:Publish", "Resource":"your topic ARN"
, "Condition": { "StringEquals": { "aws:SourceAccount": ["account-ID"
] } } }nota
Nesta política de tópico, você insere o ID da conta da assinatura como o valor da condição
aws:SourceAccount
. Essa condição faz com que a Detecção de Anomalias em Custos da AWS interaja com o tópico do Amazon SNS somente ao realizar operações para a conta proprietária da assinatura.Você pode restringir a Detecção de Anomalias de AWS Custo para interagir com o tópico somente ao realizar operações em nome de uma assinatura específica. Para fazer isso, use a condição
aws:SourceArn
na política de tópico.Para obter mais informações sobre essas condições, consulte
aws:SourceAccount
eaws:SourceArn
, no Guia do usuário do IAM. -
Na declaração de política de tópico que você selecionar, substitua os seguintes valores:
-
Substitua (por exemplo,
AWSAnomalyDetectionSNSPublishingPermissions
) por uma string. OSid
deve ser exclusivo na política. -
your topic ARN
Substitua pelo tópico Amazon SNS Amazon Resource Name (ARN). -
Se você estiver usando o extrato com a
aws:SourceAccount
condição,account-ID
substitua pelo ID da conta que possui a assinatura. Se o tópico do Amazon SNS tiver várias assinaturas de contas diferentes, adicione várias contas IDs à condição.aws:SourceAccount
-
-
Escolha Criar tópico.
Seu tópico agora é exibido na lista de tópicos na página Tópicos.
Conferir ou reenviar e-mails de confirmação de notificação
Ao criar um monitor de detecção de anomalias com notificações, você também cria notificações do Amazon SNS. Para que as notificações sejam enviadas, é necessário aceitar a assinatura no tópico de notificações do Amazon SNS.
Para confirmar se as assinaturas das notificações são aceitas ou para reenviar um e-mail de confirmação de assinatura, use o console do Amazon SNS.
Para consultar o status de notificação ou reenviar um e-mail de confirmação de notificação
-
No painel de navegação, escolha Assinaturas.
-
Verifique o status da sua notificação. Em Status, será exibido
PendingConfirmation
se uma assinatura for aceita e confirmada. -
(Opcional) Para reenviar uma solicitação de confirmação, selecione a assinatura com confirmação pendente e escolha Confirmação da solicitação. O Amazon SNS enviará uma solicitação de confirmação para os endpoints inscritos para a notificação.
Ao receber o e-mail, os proprietários de um endpoint devem selecionar o link Confirmar assinatura para ativar a notificação.
Protegendo seus dados de alertas de detecção de anomalias do Amazon SNS com SSE e AWS KMS
É possível usar a criptografia do lado do servidor (SSE) para transferir dados confidenciais em tópicos criptografados. A SSE protege mensagens do Amazon SNS usando chaves gerenciadas no AWS Key Management Service (AWS KMS).
Para gerenciar o SSE usando AWS Management Console o AWS SDK, consulte Como ativar a criptografia do lado do servidor (SSE) para um tópico do Amazon SNS no Guia de conceitos básicos do Amazon Simple Notification Service.
Para criar tópicos criptografados usando AWS CloudFormation, consulte o Guia AWS CloudFormation do usuário.
A SSE criptografa mensagens assim que o Amazon SNS as recebe. As mensagens são armazenadas criptografadas e são descriptografadas usando o Amazon SNS somente quando são enviadas.
Configurando permissões AWS KMS
Você deve configurar suas políticas de AWS KMS chaves antes de poder usar a criptografia do lado do servidor (SSE). Você pode usar essa configuração para criptografar tópicos, além de criptografar e descriptografar mensagens. Para obter informações sobre AWS KMS permissões, consulte Permissões de AWS KMS API: referência de ações e recursos no Guia do AWS Key Management Service desenvolvedor.
Você também pode usar as políticas do IAM para gerenciar as AWS KMS principais permissões. Para obter mais informações, consulte Using IAM Policies with AWS KMS.
nota
Você pode configurar permissões globais para enviar e receber mensagens do Amazon SNS. No entanto, AWS KMS exige que você nomeie o Amazon Resource Name (ARN) completo do AWS KMS keys (chaves KMS) no nome específico. Regiões da AWSÉ possível encontrar isso na seção Recurso de uma política do IAM.
Garanta que as políticas de chaves da chave do KMS concedam as permissões necessárias. Para fazer isso, indique as entidades principais que produzem e consomem mensagens criptografadas no Amazon SNS como usuários na política de chaves do KMS.
Para permitir a compatibilidade entre a detecção de anomalias de AWS custo e tópicos criptografados do Amazon SNS
-
Adicione uma das seguintes políticas como política de chave do KMS:
Para conceder ao serviço de Detecção de Anomalias de AWS Custo acesso à chave KMS, use a seguinte declaração.
{ "Version":
"2012-10-17"
, "Statement": [{ "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource":"*"
}] }Para conceder ao serviço de Detecção de Anomalias de AWS Custo acesso à chave KMS somente ao realizar operações em nome de uma determinada conta, use a seguinte declaração.
{ "Version":
"2012-10-17"
, "Statement": [{ "Effect": "Allow", "Principal": { "Service": "costalerts.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource":"*"
, "Condition": { "StringEquals": { "aws:SourceAccount": ["account-ID"
] } } }] }nota
Nessa política de chave do KMS, você insere o ID da conta da assinatura como o valor da condição
aws:SourceAccount
. Essa condição faz com que a Detecção de Anomalias de AWS Custo interaja com a chave KMS somente ao realizar operações para a conta proprietária da assinatura.Para que a Detecção de Anomalias de AWS Custo interaja com a chave KMS somente ao realizar operações em nome de uma assinatura específica, use a
aws:SourceArn
condição na política de chaves do KMS.Para obter mais informações sobre essas condições, consulte
aws:SourceAccount
eaws:SourceArn
, no Guia do usuário do IAM. -
Se você estiver usando a política de chaves do KMS com a
aws:SourceAccount
condição,account-ID
substitua pela ID da conta proprietária da assinatura. Se o tópico do Amazon SNS tiver várias assinaturas de contas diferentes, adicione várias contas IDs à condição.aws:SourceAccount
-
Habilite a SSE para seu tópico do SNS.
nota
Use a mesma chave do KMS que concede as permissões de Detecção de Anomalias em Custos da AWS para publicar em tópicos criptografados do Amazon SNS.
-
Escolha Save Changes (Salvar alterações).