

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengonfigurasi topik Amazon SNS untuk notifikasi Change Manager
<a name="change-manager-sns-setup"></a>

**Change Managerperubahan ketersediaan**  
AWS Systems ManagerChange Managertidak akan lagi terbuka untuk pelanggan baru mulai 7 November 2025. Jika Anda ingin menggunakannyaChange Manager, daftar sebelum tanggal tersebut. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [perubahan AWS Systems ManagerChange Manager ketersediaan](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html). 

Anda dapat mengonfigurasiChange Manager, alat di AWS Systems Manager, untuk mengirim pemberitahuan ke topik Simple Notification Service Amazon (Amazon SNS) untuk acara yang terkait dengan permintaan perubahan dan templat perubahan. Selesaikan tugas-tugas berikut untuk menerima pemberitahuan untuk Change Manager acara yang Anda tambahkan topik.

**Topics**
+ [Tugas 1: Membuat dan berlangganan topik Amazon SNS](#change-manager-sns-setup-create-topic)
+ [Tugas 2: Memperbarui kebijakan akses Amazon SNS](#change-manager-sns-setup-encryption-policy)
+ [Tugas 3: (Opsional) Perbarui kebijakan AWS Key Management Service akses](#change-manager-sns-setup-KMS-policy)

## Tugas 1: Membuat dan berlangganan topik Amazon SNS
<a name="change-manager-sns-setup-create-topic"></a>

Pertama, Anda harus membuat dan berlangganan ke topik Amazon SNS. Untuk informasi selengkapnya, lihat [Membuat topik Amazon SNS dan Berlangganan topik](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html) [Amazon SNS di Panduan Pengembang Layanan](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html) Pemberitahuan *Sederhana Amazon*.

**catatan**  
Untuk menerima pemberitahuan, Anda harus menentukan Nama Sumber Daya Amazon (ARN) dari topik Amazon SNS yang Wilayah AWS sama Akun AWS dan sebagai akun administrator yang didelegasikan. 

## Tugas 2: Memperbarui kebijakan akses Amazon SNS
<a name="change-manager-sns-setup-encryption-policy"></a>

Gunakan prosedur berikut untuk memperbarui kebijakan akses Amazon SNS sehingga Systems Manager dapat mempublikasikan Change Manager pemberitahuan ke topik Amazon SNS yang Anda buat di Tugas 1. Tanpa menyelesaikan tugas ini, Change Manager tidak memiliki izin untuk mengirim pemberitahuan untuk acara yang Anda tambahkan topik.

1. [Masuk ke Konsol Manajemen AWS dan buka konsol Amazon SNS di https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. Di panel navigasi, pilih **Topik**.

1. Pilih topik yang Anda buat di Tugas 1, lalu pilih **Edit**.

1. Perluas **Kebijakan akses**.

1. Tambahkan dan perbarui `Sid` blok berikut ke kebijakan yang ada dan ganti masing-masing *user input placeholder* dengan informasi Anda sendiri.

   ```
   {
       "Sid": "Allow Change Manager to publish to this topic",
       "Effect": "Allow",
       "Principal": {
           "Service": "ssm.amazonaws.com"
       },
       "Action": "sns:Publish",
       "Resource": "arn:aws:sns:region:account-id:topic-name",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": [
                   "account-id"
               ]
           }
       }
   }
   ```

   Masukkan blok ini setelah blok yang ada`Sid`, dan ganti*region*,*account-id*, dan *topic-name* dengan nilai yang sesuai untuk topik yang Anda buat.

1. Pilih **Simpan perubahan**.

Sistem sekarang mengirimkan notifikasi ke topik Amazon SNS saat jenis peristiwa yang Anda tambahkan ke topik terjadi.

**penting**  
Jika Anda mengonfigurasi topik Amazon SNS dengan kunci enkripsi sisi server AWS Key Management Service (AWS KMS), Anda harus menyelesaikan Tugas 3.

## Tugas 3: (Opsional) Perbarui kebijakan AWS Key Management Service akses
<a name="change-manager-sns-setup-KMS-policy"></a>

Jika Anda mengaktifkan AWS Key Management Service (AWS KMS) enkripsi sisi server untuk topik Amazon SNS Anda, Anda juga harus memperbarui kebijakan akses yang AWS KMS key Anda pilih saat mengonfigurasi topik. Gunakan prosedur berikut untuk memperbarui kebijakan akses sehingga Systems Manager dapat mempublikasikan pemberitahuan Change Manager persetujuan ke topik Amazon SNS yang Anda buat di Tugas 1.

1. Buka AWS KMS konsol di [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Di panel navigasi, pilih **Kunci yang dikelola pelanggan**.

1. Pilih ID kunci yang dikelola pelanggan yang Anda pilih saat membuat topik.

1. Di bagian **Kebijakan Kunci**, pilih **Beralih ke tampilan kebijakan**.

1. Pilih **Edit**.

1. Masukkan `Sid` blok berikut setelah salah satu `Sid` blok yang ada dalam kebijakan yang ada. Ganti masing-masing *user input placeholder* dengan informasi Anda sendiri.

   ```
   {
       "Sid": "Allow Change Manager to decrypt the key",
       "Effect": "Allow",
       "Principal": {
           "Service": "ssm.amazonaws.com"
       },
       "Action": [
           "kms:Decrypt",
           "kms:GenerateDataKey*"
       ],
       "Resource": "arn:aws:kms:region:account-id:key/key-id",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": [
                   "account-id"
               ]
           }
       }
   }
   ```

1. Sekarang masukkan `Sid` blok berikut setelah salah satu `Sid` blok yang ada dalam kebijakan sumber daya untuk membantu mencegah [masalah wakil lintas layanan yang membingungkan](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html). 

   Blok ini menggunakan kunci konteks kondisi [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)global [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)dan untuk membatasi izin yang diberikan Systems Manager layanan lain ke sumber daya.

   Ganti masing-masing *user input placeholder* dengan informasi Anda sendiri.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Configure confused deputy protection for AWS KMS keys used in Amazon SNS topic when called from Systems Manager",
               "Effect": "Allow",
               "Principal": {
                   "Service": "ssm.amazonaws.com"
               },
               "Action": [
                   "sns:Publish"
               ],
               "Resource": "arn:aws:sns:us-east-1:111122223333:topic-name",
               "Condition": {
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:ssm:us-east-1:111122223333:*"
                   },
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   }
               }
           }
       ]
   }
   ```

------

1. Pilih **Simpan perubahan**.