Configurazione degli argomenti Amazon SNS per le notifiche Change Manager - AWS Systems Manager

AWS Systems ManagerChange Managernon è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta AWS Systems ManagerChange Managerla pagina Modifica della disponibilità.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione degli argomenti Amazon SNS per le notifiche Change Manager

Change Managermodifica della disponibilità

AWS Systems ManagerChange Managernon sarà più aperto a nuovi clienti a partire dal 7 novembre 2025. Se desideri utilizzarloChange Manager, registrati prima di tale data. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta AWS Systems ManagerChange Managerla pagina Modifica della disponibilità.

Puoi configurareChange Manager, uno strumento in AWS Systems Manager, per inviare notifiche a un argomento di Amazon Simple Notification Service (Amazon SNS) per eventi relativi a richieste di modifica e modelli di modifica. Completare i seguenti processi per ricevere le notifiche per eventi Change Manager a cui si aggiunge un argomento.

Processo 1: Creazione e iscrizione a un argomento Amazon SNS

Come prima cosa crea e sottoscrivi un argomento Amazon SNS. Per ulteriori informazioni, consulta Creazione di un argomento Amazon SNS e Iscrizione a un argomento Amazon SNS nella Guida per gli sviluppatori di Amazon Simple Notification Service.

Nota

Per ricevere notifiche, devi specificare l'Amazon Resource Name (ARN) di un argomento Amazon SNS che si trova nello Regione AWS stesso account Account AWS amministratore delegato.

Processo 2: Aggiornamento delle policy di accesso Amazon SNS

Utilizza la procedura seguente per aggiornare la policy di accesso in modo che Systems Manager possa pubblicare notifiche Change Manager nell'argomento Amazon SNS creato nel processo 1. Senza completare questo processo, Change Manager non dispone dell'autorizzazione per inviare notifiche per gli eventi per cui aggiungi l'argomento.

  1. Accedi Console di gestione AWS e apri la console Amazon SNS nella versione v3/home. https://console.aws.amazon.com/sns/

  2. Nel pannello di navigazione, scegli Topics (Argomenti).

  3. Scegli l'argomento creato nel processo 1, quindi seleziona Edit (Modifica).

  4. Espandi Access policy (Policy di accesso).

  5. Aggiungi e aggiorna il seguente Sid blocco alla politica esistente e sostituisci ciascuno user input placeholder con le tue informazioni.

    { "Sid": "Allow Change Manager to publish to this topic", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sns:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-id" ] } } }

    Inserisci questo blocco dopo il Sid blocco esistente e region sostituiscilo account-id topic-name con i valori appropriati per l'argomento che hai creato.

  6. Scegli Save changes (Salva modifiche).

Il sistema invia ora notifiche all'argomento Amazon SNS quando si verifica il tipo di evento che aggiungi all'argomento.

Importante

Se hai configurato l'argomento Amazon SNS con una chiave di crittografia lato server AWS Key Management Service (AWS KMS), devi completare il Task 3.

Attività 3: (Facoltativo) Aggiornare la politica di accesso AWS Key Management Service

Se hai attivato la crittografia AWS Key Management Service (AWS KMS) lato server per il tuo argomento Amazon SNS, devi anche aggiornare la politica di accesso che hai scelto quando hai AWS KMS key configurato l'argomento. Utilizza la procedura seguente per aggiornare la policy di accesso in modo che Systems Manager possa pubblicare notifiche di approvazione Change Manager per l'argomento Amazon SNS creato nel processo 1.

  1. Apri la AWS KMS console in /kms. https://console.aws.amazon.com

  2. Nel riquadro di navigazione, scegli Chiavi gestite dal cliente.

  3. Selezionare l'ID della chiave master del cliente scelta al momento della creazione dell'argomento.

  4. Nella sezione Key Policy (Policy chiave), scegliere Switch to policy view (Passa alla visualizzazione della policy).

  5. Scegli Modifica.

  6. Immettere il seguente blocco Sid dopo uno dei blocchi Sid esistenti nella politica esistente. Sostituisci ogni user input placeholder con le tue informazioni.

    { "Sid": "Allow Change Manager to decrypt the key", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-id" ] } } }
  7. Ora immetti il seguente blocco Sid dopo uno dei blocchi Sid esistenti nella politica delle risorse per aiutare a prevenire il problema del “confused deputy” di servizi incrociati.

    Questo blocco utilizza le chiavi di contesto delle condizioni globali aws:SourceArn e aws:SourceAccount per limitare le autorizzazioni con cui Systems Manager fornisce un altro servizio alla risorsa.

    Sostituisci ogni user input placeholder con le tue informazioni.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "Configure confused deputy protection for AWS KMS keys used in Amazon SNS topic when called from Systems Manager", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": [ "sns:Publish" ], "Resource": "arn:aws:sns:us-east-1:111122223333:topic-name", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ssm:us-east-1:111122223333:*" }, "StringEquals": { "aws:SourceAccount": "111122223333" } } } ] }
  8. Scegli Save changes (Salva modifiche).