Receber alertas para eventos de serviço de endpoint - Amazon Virtual Private Cloud

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Receber alertas para eventos de serviço de endpoint

Você pode criar uma notificação para receber alertas de eventos específicos relacionados ao serviço de endpoint. Por exemplo, é possível receber um e-mail quando uma solicitação de conexão é aceita ou rejeitada.

Crie uma SNS notificação

Use o procedimento a seguir para criar um SNS tópico da Amazon para as notificações e assinar o tópico.

Para criar uma notificação para um serviço de endpoint da interface usando o console
  1. Abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/.

  2. No painel de navegação, escolha Endpoint Services (Serviços do endpoint).

  3. Selecione o serviço de endpoint.

  4. Na guia Notifications (Notificações), selecione Create notification (Criar notificação).

  5. ARNEm Notificação, escolha a ARN para o SNS tópico que você criou.

  6. Para assinar um evento, selecione-o em Events (Eventos).

    • Connect (Conectar): o consumidor do serviço criou o endpoint da interface. Isso envia uma solicitação de conexão ao provedor de serviços.

    • Accept (Aceitar): o provedor de serviços aceitou a solicitação de conexão.

    • Reject (Rejeitar): o provedor de serviços rejeitou a solicitação de conexão.

    • Delete (Excluir): o consumidor do serviço excluiu o endpoint da interface.

  7. Escolha Create Notification (Criar notificação).

Para criar uma notificação para um serviço de endpoint da interface usando a linha de comando

Adição de uma política de acesso

Adicione uma política de acesso ao SNS tópico que AWS PrivateLink permita publicar notificações em seu nome, como a seguinte. Para obter mais informações, consulte Como edito a política de acesso do meu SNS tópico da Amazon? Use as chaves de condição globais aws:SourceArn e aws:SourceAccount para se proteger contra o problema confused deputy.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint-service/service-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }

Adição de uma política de chave

Se você estiver usando SNS tópicos criptografados, a política de recursos da KMS chave deve AWS PrivateLink confiar nas AWS KMS API operações de chamada. Veja a seguir um exemplo de política de chave.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region:account-id:vpc-endpoint-service/service-id" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }