As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Receber alertas para eventos de endpoint da interface
Você pode criar uma notificação para receber alertas de eventos específicos relacionados ao endpoint da interface. Por exemplo, é possível receber um e-mail quando uma solicitação de conexão é aceita ou rejeitada.
Tarefas
Criação de uma notificação do SNS
Use o procedimento a seguir para criar um tópico do Amazon SNS para as notificações e se inscrever nele.
Para criar uma notificação para um endpoint da interface usando o console
Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/
. -
No painel de navegação, escolha Endpoints.
-
Selecione o endpoint da interface.
-
Na guia Notifications (Notificações), selecione Create notification (Criar notificação).
-
Em ARN de notificação, escolha o Amazon Resource Name (ARN) para o tópico do SNS que você criou.
-
Para assinar um evento, selecione-o em Events (Eventos).
-
Connect (Conectar): o consumidor do serviço criou o endpoint da interface. Isso envia uma solicitação de conexão ao provedor de serviços.
-
Accept (Aceitar): o provedor de serviços aceitou a solicitação de conexão.
-
Reject (Rejeitar): o provedor de serviços rejeitou a solicitação de conexão.
-
Delete (Excluir): o consumidor do serviço excluiu o endpoint da interface.
-
-
Escolha Create Notification (Criar notificação).
Para criar uma notificação para um endpoint da interface usando a linha de comando
-
New-EC2VpcEndpointConnectionNotification(Ferramentas para Windows PowerShell)
Adição de uma política de acesso
Adicione uma política de acesso ao tópico do Amazon SNS que permita AWS PrivateLink publicar notificações em seu nome, como as seguintes. Para obter mais informações, consulte: Como edito a política de acesso do meu tópico do Amazon SNS?aws:SourceArn
e aws:SourceAccount
para se proteger contra o problema confused deputy.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": "SNS:Publish", "Resource": "arn:aws:sns:
region
:account-id
:topic-name
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint/endpoint-id
" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] }
Adição de uma política de chave
Se você estiver usando tópicos de SNS criptografados, a política de recursos da chave KMS deve ser confiável AWS PrivateLink para chamar as operações AWS KMS da API. Veja a seguir um exemplo de política de chave.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vpce.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "arn:aws:kms:
region
:account-id
:key/key-id
", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:region
:account-id
:vpc-endpoint/endpoint-id
" }, "StringEquals": { "aws:SourceAccount": "account-id
" } } } ] }