

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ricezione di avvisi per gli eventi relativi al servizio endpoint
<a name="create-notification-endpoint-service"></a>

Puoi creare una notifica per ricevere avvisi per eventi specifici relativi al servizio endpoint. Ad esempio, puoi ricevere un'e-mail nel momento in cui una richiesta di connessione viene accettata o rifiutata.

**Topics**
+ [Creare una notifica SNS](#create-sns-notification-endpoint-service)
+ [Aggiungere una policy di accesso](#add-access-policy-endpoint-service)
+ [Aggiungere una policy della chiave](#add-key-policy-endpoint-service)

## Creare una notifica SNS
<a name="create-sns-notification-endpoint-service"></a>

Usa la procedura seguente per creare un argomento Amazon SNS per le notifiche e iscriverti all'argomento.

**Per creare una notifica per un servizio endpoint utilizzando la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel pannello di navigazione scegli **Endpoint Services** (Servizi endpoint).

1. Selezionare il servizio endpoint.

1. Nella scheda **Notifications** (Notifiche), scegli **Create notification** (Crea notifica).

1. In **Notification ARN** (ARN della notifica), scegli l'ARN per l'argomento SNS creato.

1. Per iscriverti a un evento, selezionalo da **Events** (Eventi).
   + **Connect** (Connetti): l'utente del servizio ha creato l'endpoint dell'interfaccia. Questa operazione invia una richiesta di connessione al provider di servizi.
   + **Accept** (Accetta): il provider di servizi ha accettato la richiesta di connessione.
   + **Reject** (Rifiuta): il provider di servizi ha rifiutato la richiesta di connessione.
   + **Delete** (Elimina): l'utente del servizio ha eliminato l'endpoint dell'interfaccia.

1. Selezionare **Create Notification (Crea notifica)**.

**Per creare una notifica per un servizio endpoint utilizzando la riga di comando**
+ [create-vpc-endpoint-connection-notification](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-connection-notification.html) (AWS CLI)
+ [New-EC2VpcEndpointConnectionNotification](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointConnectionNotification.html)(Strumenti per Windows PowerShell)

## Aggiungere una policy di accesso
<a name="add-access-policy-endpoint-service"></a>

Aggiungi una politica di accesso all'argomento SNS che AWS PrivateLink consenta di pubblicare notifiche per tuo conto, come la seguente. Per ulteriori informazioni, consulta [Come modifico la policy di accesso dell'argomento di Amazon SNS?](https://repost.aws/knowledge-center/sns-edit-topic-access-policy) Utilizza le chiavi di condizione globali `aws:SourceArn` e `aws:SourceAccount` per evitare il [problema del "confused deputy"](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:{{us-east-1}}:{{111111111111}}:{{topic-name}}",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:{{us-east-1}}:{{111111111111}}:vpc-endpoint-service/{{service-id}}"
                },
                "StringEquals": {
                    "aws:SourceAccount": "{{111111111111}}"
                }
            }
        }
    ]
}
```

------

## Aggiungere una policy della chiave
<a name="add-key-policy-endpoint-service"></a>

Se utilizzi argomenti SNS crittografati, la politica delle risorse per la chiave KMS deve essere affidabile per AWS PrivateLink chiamare AWS KMS le operazioni dell'API. Di seguito è riportato un esempio di policy della chiave.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey*",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:{{us-east-1}}:{{111111111111}}:key/{{key-id}}",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:{{us-east-1}}:{{111111111111}}:vpc-endpoint-service/{{service-id}}"
                },
                "StringEquals": {
                    "aws:SourceAccount": "{{111111111111}}"
                }
            }
        }
    ]
}
```

------