As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Receber alertas para eventos de serviço de endpoint
Você pode criar uma notificação para receber alertas de eventos específicos relacionados ao serviço de endpoint. Por exemplo, é possível receber um e-mail quando uma solicitação de conexão é aceita ou rejeitada.
Crie uma SNS notificação
Use o procedimento a seguir para criar um SNS tópico da Amazon para as notificações e assinar o tópico.
Para criar uma notificação para um serviço de endpoint da interface usando o console
Abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/
. -
No painel de navegação, escolha Endpoint Services (Serviços do endpoint).
-
Selecione o serviço de endpoint.
-
Na guia Notifications (Notificações), selecione Create notification (Criar notificação).
-
ARNEm Notificação, escolha a ARN para o SNS tópico que você criou.
-
Para assinar um evento, selecione-o em Events (Eventos).
Connect (Conectar): o consumidor do serviço criou o endpoint da interface. Isso envia uma solicitação de conexão ao provedor de serviços.
Accept (Aceitar): o provedor de serviços aceitou a solicitação de conexão.
Reject (Rejeitar): o provedor de serviços rejeitou a solicitação de conexão.
Delete (Excluir): o consumidor do serviço excluiu o endpoint da interface.
-
Escolha Create Notification (Criar notificação).
Para criar uma notificação para um serviço de endpoint da interface usando a linha de comando
-
New-EC2VpcEndpointConnectionNotification(Ferramentas para Windows PowerShell)
Adição de uma política de acesso
Adicione uma política de acesso ao SNS tópico que AWS PrivateLink permita publicar notificações em seu nome, como a seguinte. Para obter mais informações, consulte Como edito a política de acesso do meu SNS tópico da Amazon?aws:SourceArn
e aws:SourceAccount
para se proteger contra o problema confused deputy.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:
region
:account-id
:topic-name
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint-service/service-id
" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] }
Adição de uma política de chave
Se você estiver usando SNS tópicos criptografados, a política de recursos da KMS chave deve AWS PrivateLink confiar nas AWS KMS API operações de chamada. Veja a seguir um exemplo de política de chave.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:
region
:account-id
:key/key-id
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint-service/service-id
" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] }