

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar tópicos do Amazon SNS para notificações
<a name="set-up-sns"></a>

A maneira mais fácil de configurar notificações é criar um tópico do Amazon SNS ao criar uma regra de notificação. Você poderá usar um tópico do Amazon SNS existente se ele atender aos seguintes requisitos:
+ Ele foi criado da Região da AWS mesma forma que o recurso (projeto de compilação, aplicativo de implantação, repositório ou pipeline) para o qual você deseja criar regras de notificação.
+ Ele não foi usado para enviar notificações CodeCommit antes de 5 de novembro de 2019. Se tiver sido, ele conterá instruções de política que ativaram essa funcionalidade. É possível optar por usar esse tópico, mas será necessário adicionar a outra política conforme especificado no procedimento. Você não deverá remover a instrução de política existente se um ou mais repositórios ainda estiverem configurados para notificações antes de 5 de novembro de 2019.
+ Ele tem uma política que permite que AWS CodeStar as notificações publiquem notificações no tópico.<a name="set-up-sns-procedure"></a>

**Para configurar um tópico do Amazon SNS para usar como destino para as regras de AWS CodeStar notificação**

1. [Faça login no Console de gerenciamento da AWS e abra o console do Amazon SNS em https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. Na barra de navegação, escolha **Topics (Tópicos)**, escolha o tópico que deseja configurar e **Edit (Editar)**.

1. Expanda **Access policy** (Política de acesso) e, em seguida, escolha **Advanced** (Avançado).

1. No editor de JSON, adicione a declaração a seguir à política. Inclua o ARN Região da AWS, Conta da AWS ID e nome do tópico.

   ```
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
   ```

   A declaração da política deve ser semelhante ao seguinte.

   ```
   {
     "Version": "2008-10-17",		 	 	 
     "Id": "__default_policy_ID",
     "Statement": [
       {
         "Sid": "__default_statement_ID",
         "Effect": "Allow",
         "Principal": {
           "AWS": "*"
         },
         "Action": [
           "SNS:GetTopicAttributes",
           "SNS:SetTopicAttributes",
           "SNS:AddPermission",
           "SNS:RemovePermission",
           "SNS:DeleteTopic",
           "SNS:Subscribe",
           "SNS:ListSubscriptionsByTopic",
           "SNS:Publish"
         ],
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules",
         "Condition": {
           "StringEquals": {
             "AWS:SourceOwner": "123456789012"
           }
         }
       },
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
     ]
   }
   ```

1. Escolha **Salvar alterações**.

1. Se você quiser usar um tópico AWS KMS criptografado do Amazon SNS para enviar notificações, você também deve habilitar a compatibilidade entre a fonte do evento AWS CodeStar (Notificações) e o tópico criptografado adicionando a seguinte declaração à política do. AWS KMS key Substitua o Região da AWS (neste exemplo, us-east-2) pelo local onde Região da AWS a chave foi criada.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "codestar-notifications.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "kms:ViaService": "sns.us-east-2.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

   Para obter mais informações, consulte [Criptografia em repouso](https://docs.aws.amazon.com/kms/latest/developerguide/sns-server-side-encryption.html#sns-what-permissions-for-sse) e [Como usar condições de políticas com o AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html) no *Guia do desenvolvedor do AWS Key Management Service *.