

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 엔드포인트 서비스 이벤트에 대한 알림 받기
<a name="create-notification-endpoint-service"></a>

엔드포인트 서비스와 관련된 특정 이벤트에 대한 알림을 받도록 알림을 생성할 수 있습니다. 연결 요청이 수락되거나 거부될 때 이메일을 수신할 수 있습니다.

**Topics**
+ [SNS 알림 생성](#create-sns-notification-endpoint-service)
+ [액세스 정책 추가](#add-access-policy-endpoint-service)
+ [키 정책 추가](#add-key-policy-endpoint-service)

## SNS 알림 생성
<a name="create-sns-notification-endpoint-service"></a>

다음 절차를 활용하여 알림을 위한 Amazon SNS 주제를 생성하고 해당 주제를 구독합니다.

**콘솔을 사용하여 엔드포인트 서비스에 대한 알림 생성하기**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **엔드포인트 서비스**를 선택합니다.

1. 엔드포인트 서비스를 선택합니다.

1. **알림(Notifications)** 탭에서 **알림 생성(Create notification)**을 선택합니다.

1. **Notification ARN**(알림 ARN)에서 생성한 SNS 주제의 ARN을 선택합니다.

1. 이벤트를 구독하려면 **Events**(이벤트)에서 이벤트를 선택합니다.
   + **Connect**(연결) - 서비스 소비자가 인터페이스 엔드포인트를 생성했습니다. 이 경우 연결 요청이 서비스 공급자에 전송됩니다.
   + **허용(Accept)** - 서비스 공급자가 연결 요청을 수락했습니다.
   + **Reject**(거부) – 서비스 공급자가 연결 요청을 거부했습니다.
   + **Delete**(삭제) – 서비스 소비자가 인터페이스 엔드포인트를 삭제했습니다.

1. **알림 생성(Create notification)**을 선택합니다.

**명령줄을 사용하여 엔드포인트 서비스에 대한 알림 생성하기**
+ [create-vpc-endpoint-connection-notification](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-connection-notification.html)(AWS CLI)
+ [New-EC2VpcEndpointConnectionNotification](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointConnectionNotification.html)(Windows PowerShell용 도구)

## 액세스 정책 추가
<a name="add-access-policy-endpoint-service"></a>

가 사용자를 대신하여 다음과 같은 알림을 AWS PrivateLink 게시할 수 있도록 허용하는 액세스 정책을 SNS 주제에 추가합니다. 자세한 내용은 [내 Amazon SNS 주제의 액세스 정책을 편집하려면 어떻게 해야 합니까?](https://repost.aws/knowledge-center/sns-edit-topic-access-policy)를 참조하세요. [혼동된 대리자 문제](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)를 방지하기 위해 `aws:SourceArn` 및 `aws:SourceAccount` 전역 조건 키를 사용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111111111111:topic-name",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint-service/service-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------

## 키 정책 추가
<a name="add-key-policy-endpoint-service"></a>

암호화된 SNS 주제를 사용하는 경우 KMS 키에 대한 리소스 정책은 AWS KMS API 작업을 호출 AWS PrivateLink 하기 위해를 신뢰해야 합니다. 다음은 예제 키 정책입니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey*",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111111111111:key/key-id",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint-service/service-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------