

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Reciba alertas de los eventos del servicio de punto de conexión
<a name="create-notification-endpoint-service"></a>

Puede crear una notificación para recibir alertas de eventos específicos relacionados con el servicio de punto de conexión. Por ejemplo, puede recibir un correo electrónico cuando se acepte o se rechace una solicitud de conexión.

**Topics**
+ [Crear una notificación de SNS](#create-sns-notification-endpoint-service)
+ [Agregar una política de acceso](#add-access-policy-endpoint-service)
+ [Agregar una política de claves](#add-key-policy-endpoint-service)

## Crear una notificación de SNS
<a name="create-sns-notification-endpoint-service"></a>

Siga este proceso para crear un tema de Amazon SNS para las notificaciones y suscribirse al tema.

**Para crear una notificación para un servicio de punto de conexión con la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Endpoint Services** (Servicios de punto de conexión).

1. Seleccione el servicio de punto de conexión.

1. En la pestaña **Notifications** (Notificaciones), elija **Create notification** (Crear notificación).

1. En **Notificación de ARN**, elija el ARN del tema de SNS que creó.

1. Para suscribirse a un evento, selecciónelo en **Eventos**.
   + **Conectar**: el consumidor del servicio creó el punto de conexión de interfaz. Esto envía una solicitud de conexión al proveedor del servicio.
   + **Aceptar**: el proveedor del servicio aceptó la solicitud de conexión.
   + **Rechazar**: el proveedor del servicio rechazó la solicitud de conexión.
   + **Eliminar**: el consumidor del servicio eliminó el punto de conexión de interfaz.

1. Elija **Create Notification** (Crear notificación).

**Para crear una notificación para un servicio de punto de conexión con la línea de comandos**
+ [create-vpc-endpoint-connection-notificación](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-connection-notification.html) ()AWS CLI
+ [New-EC2VpcEndpointConnectionNotification](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointConnectionNotification.html)(Herramientas para Windows PowerShell)

## Agregar una política de acceso
<a name="add-access-policy-endpoint-service"></a>

Agregue una política de acceso al tema de SNS que AWS PrivateLink permita publicar notificaciones en su nombre, como las siguientes. Para obtener más información, consulte [¿Cómo edito la política de acceso de mi tema de Amazon SNS?](https://repost.aws/knowledge-center/sns-edit-topic-access-policy) Utilice las claves de condición global `aws:SourceArn` y `aws:SourceAccount` para protegerse contra el [problema de suplente confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111111111111:topic-name",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint-service/service-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------

## Agregar una política de claves
<a name="add-key-policy-endpoint-service"></a>

Si utilizas temas de SNS cifrados, la política de recursos de la clave de KMS debe ser confiable para llamar AWS PrivateLink a las operaciones de la AWS KMS API. A continuación, se muestra una política de claves de ejemplo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey*",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111111111111:key/key-id",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint-service/service-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------