Configurar os tópicos do Amazon SNS para as notificações do Change Manager
Mudança de disponibilidade do Change Manager
O AWS Systems Manager Change Manager não estará mais disponível para novos clientes a partir de 7 de novembro de 2025. Se quiser usar o Change Manager, inscreva-se antes dessa data. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte mudança de disponibilidade do AWS Systems Manager Change Manager.
Você pode configurar o Change Manager, uma ferramenta do AWS Systems Manager, para enviar notificações a um tópico do Amazon Simple Notification Service (Amazon SNS) para eventos relacionados a solicitações e modelos de alteração. Conclua as tarefas a seguir para receber notificações dos eventos do Change Manageraos quais você adiciona um tópico.
Tópicos
Tarefa 1: Criar e assinar um tópico do Amazon SNS
Primeiro, crie e se inscreva em um tópico do Amazon SNS. Para obter informações, consulte Criar um tópico do Amazon SNS e Assinar tópico do Amazon SNS no Guia do desenvolvedor do Amazon Simple Notification Service.
nota
Para receber notificações, você deverá especificar o nome do recurso da Amazon (ARN) de um tópico do Amazon SNS que estiver na mesma Região da AWS e Conta da AWS que a conta do administrador delegado.
Tarefa 2: Atualizar a política de acesso do Amazon SNS
Use o procedimento a seguir para atualizar a política de acesso do Amazon SNS, para que o Systems Manager possa publicar notificações do Change Manager no tópico do Amazon SNS que você criou na tarefa 1. Sem concluir esta tarefa, o Change Manager não terá permissão para enviar notificações para os eventos aos quais você adicionou o tópico.
Faça login no Console de gerenciamento da AWS e abra o console do Amazon SNS em https://console.aws.amazon.com/sns/v3/home
. -
No painel de navegação, escolha Tópicos.
-
Selecione o tópico criado na tarefa 1 e escolha Edit (Editar).
-
Expanda Access policy (Política de acesso).
-
Adicione e atualize o seguinte bloco do
Sidà política existente e substitua cadaespaço reservado para entrada do usuáriopelas suas próprias informações.{ "Sid": "Allow Change Manager to publish to this topic", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sns:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-id" ] } } }Insira esse bloco após o bloco
Sidexistente e substituaregion,account-idetopic-namepelos valores apropriados para o tópico que você criou. -
Escolha Salvar alterações.
O sistema agora envia notificações para o tópico do Amazon SNS quando o tipo de evento que você adicionar ao tópico ocorrer.
Importante
Se você configurou o tópico do Amazon SNS com uma chave de criptografia do AWS Key Management Service (AWS KMS) no lado do servidor, conclua a tarefa 3.
Tarefa 3: Atualizar a política de acesso do AWS Key Management Service (opcional)
Se você ativou a criptografia do lado do servidor do AWS Key Management Service (AWS KMS) para seu tópico do Amazon SNS, atualize também a política de acesso da AWS KMS key escolhida ao configurar o tópico. Use o procedimento a seguir para atualizar a política de acesso, de forma que o Systems Manager possa publicar as notificações de aprovação do Change Manager no tópico do Amazon SNS que você criou na tarefa 1.
-
Abra o console do AWS KMS em https://console.aws.amazon.com/kms
. -
No painel de navegação, escolha Chaves gerenciadas pelo cliente.
-
Selecione o ID da chave gerenciada do cliente que você escolheu ao criar o tópico.
-
Na seção Key Policy (Política de chaves), selecione Switch to policy view (Alternar para a visualização da política).
-
Escolha Editar.
-
Insira o seguinte bloco
Sidapós um dos blocosSidexistentes na política existente. Substitua cadaespaço reservado para entrada do usuáriopor suas próprias informações.{ "Sid": "Allow Change Manager to decrypt the key", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-id" ] } } } -
Insira o seguinte bloco
Sidapós um dos blocosSidexistentes na política de recursos para ajudar a evitar o problema confused deputy entre serviços.Esse bloco usa as chaves de contexto de condição global
aws:SourceArneaws:SourceAccountcom o objetivo de limitar as permissões concedidas pelo Systems Manager para outro serviço ao recurso.Substitua cada
espaço reservado para entrada do usuáriopor suas próprias informações. -
Escolha Salvar alterações.