AWS Systems ManagerChange Managertidak lagi terbuka untuk pelanggan baru. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat perubahan AWS Systems ManagerChange Manager ketersediaan.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengonfigurasi topik Amazon SNS untuk notifikasi Change Manager
Change Managerperubahan ketersediaan
AWS Systems ManagerChange Managertidak akan lagi terbuka untuk pelanggan baru mulai 7 November 2025. Jika Anda ingin menggunakannyaChange Manager, daftar sebelum tanggal tersebut. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat perubahan AWS Systems ManagerChange Manager ketersediaan.
Anda dapat mengonfigurasiChange Manager, alat di AWS Systems Manager, untuk mengirim pemberitahuan ke topik Simple Notification Service Amazon (Amazon SNS) untuk acara yang terkait dengan permintaan perubahan dan templat perubahan. Selesaikan tugas-tugas berikut untuk menerima pemberitahuan untuk Change Manager acara yang Anda tambahkan topik.
Topik
Tugas 1: Membuat dan berlangganan topik Amazon SNS
Pertama, Anda harus membuat dan berlangganan ke topik Amazon SNS. Untuk informasi selengkapnya, lihat Membuat topik Amazon SNS dan Berlangganan topik Amazon SNS di Panduan Pengembang Layanan Pemberitahuan Sederhana Amazon.
catatan
Untuk menerima pemberitahuan, Anda harus menentukan Nama Sumber Daya Amazon (ARN) dari topik Amazon SNS yang Wilayah AWS sama Akun AWS dan sebagai akun administrator yang didelegasikan.
Tugas 2: Memperbarui kebijakan akses Amazon SNS
Gunakan prosedur berikut untuk memperbarui kebijakan akses Amazon SNS sehingga Systems Manager dapat mempublikasikan Change Manager pemberitahuan ke topik Amazon SNS yang Anda buat di Tugas 1. Tanpa menyelesaikan tugas ini, Change Manager tidak memiliki izin untuk mengirim pemberitahuan untuk acara yang Anda tambahkan topik.
-
Di panel navigasi, pilih Topik.
-
Pilih topik yang Anda buat di Tugas 1, lalu pilih Edit.
-
Perluas Kebijakan akses.
-
Tambahkan dan perbarui
Sidblok berikut ke kebijakan yang ada dan ganti masing-masinguser input placeholderdengan informasi Anda sendiri.{ "Sid": "Allow Change Manager to publish to this topic", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sns:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-id" ] } } }Masukkan blok ini setelah blok yang ada
Sid, dan gantiregion,account-id, dantopic-namedengan nilai yang sesuai untuk topik yang Anda buat. -
Pilih Simpan perubahan.
Sistem sekarang mengirimkan notifikasi ke topik Amazon SNS saat jenis peristiwa yang Anda tambahkan ke topik terjadi.
penting
Jika Anda mengonfigurasi topik Amazon SNS dengan kunci enkripsi sisi server AWS Key Management Service (AWS KMS), Anda harus menyelesaikan Tugas 3.
Tugas 3: (Opsional) Perbarui kebijakan AWS Key Management Service akses
Jika Anda mengaktifkan AWS Key Management Service (AWS KMS) enkripsi sisi server untuk topik Amazon SNS Anda, Anda juga harus memperbarui kebijakan akses yang AWS KMS key Anda pilih saat mengonfigurasi topik. Gunakan prosedur berikut untuk memperbarui kebijakan akses sehingga Systems Manager dapat mempublikasikan pemberitahuan Change Manager persetujuan ke topik Amazon SNS yang Anda buat di Tugas 1.
-
Buka AWS KMS konsol di https://console.aws.amazon.com/kms
. -
Di panel navigasi, pilih Kunci yang dikelola pelanggan.
-
Pilih ID kunci yang dikelola pelanggan yang Anda pilih saat membuat topik.
-
Di bagian Kebijakan Kunci, pilih Beralih ke tampilan kebijakan.
-
Pilih Edit.
-
Masukkan
Sidblok berikut setelah salah satuSidblok yang ada dalam kebijakan yang ada. Ganti masing-masinguser input placeholderdengan informasi Anda sendiri.{ "Sid": "Allow Change Manager to decrypt the key", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-id" ] } } } -
Sekarang masukkan
Sidblok berikut setelah salah satuSidblok yang ada dalam kebijakan sumber daya untuk membantu mencegah masalah wakil lintas layanan yang membingungkan.Blok ini menggunakan kunci konteks kondisi
aws:SourceAccountglobalaws:SourceArndan untuk membatasi izin yang diberikan Systems Manager layanan lain ke sumber daya.Ganti masing-masing
user input placeholderdengan informasi Anda sendiri. -
Pilih Simpan perubahan.