AWS Systems Manager Change Manager não está mais aberto a novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte mudança de disponibilidade do AWS Systems Manager Change Manager.
Configurar os tópicos do Amazon SNS para as notificações do Change Manager
Mudança de disponibilidade do Change Manager
O AWS Systems Manager Change Manager não estará mais disponível para novos clientes a partir de 7 de novembro de 2025. Se quiser usar o Change Manager, inscreva-se antes dessa data. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte mudança de disponibilidade do AWS Systems Manager Change Manager.
Você pode configurar o Change Manager, uma ferramenta do AWS Systems Manager, para enviar notificações a um tópico do Amazon Simple Notification Service (Amazon SNS) para eventos relacionados a solicitações e modelos de alteração. Conclua as tarefas a seguir para receber notificações dos eventos do Change Manageraos quais você adiciona um tópico.
Tópicos
Tarefa 1: Criar e assinar um tópico do Amazon SNS
Primeiro, crie e se inscreva em um tópico do Amazon SNS. Para obter informações, consulte Criar um tópico do Amazon SNS e Assinar tópico do Amazon SNS no Guia do desenvolvedor do Amazon Simple Notification Service.
nota
Para receber notificações, você deverá especificar o nome do recurso da Amazon (ARN) de um tópico do Amazon SNS que estiver na mesma Região da AWS e Conta da AWS que a conta do administrador delegado.
Tarefa 2: Atualizar a política de acesso do Amazon SNS
Use o procedimento a seguir para atualizar a política de acesso do Amazon SNS, para que o Systems Manager possa publicar notificações do Change Manager no tópico do Amazon SNS que você criou na tarefa 1. Sem concluir esta tarefa, o Change Manager não terá permissão para enviar notificações para os eventos aos quais você adicionou o tópico.
Faça login no Console de gerenciamento da AWS e abra o console do Amazon SNS em https://console.aws.amazon.com/sns/v3/home
. -
No painel de navegação, escolha Tópicos.
-
Selecione o tópico criado na tarefa 1 e escolha Edit (Editar).
-
Expanda Access policy (Política de acesso).
-
Adicione e atualize o seguinte bloco do
Sidà política existente e substitua cadaespaço reservado para entrada do usuáriopelas suas próprias informações.{ "Sid": "Allow Change Manager to publish to this topic", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sns:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-id" ] } } }Insira esse bloco após o bloco
Sidexistente e substituaregion,account-idetopic-namepelos valores apropriados para o tópico que você criou. -
Escolha Salvar alterações.
O sistema agora envia notificações para o tópico do Amazon SNS quando o tipo de evento que você adicionar ao tópico ocorrer.
Importante
Se você configurou o tópico do Amazon SNS com uma chave de criptografia do AWS Key Management Service (AWS KMS) no lado do servidor, conclua a tarefa 3.
Tarefa 3: Atualizar a política de acesso do AWS Key Management Service (opcional)
Se você ativou a criptografia do lado do servidor do AWS Key Management Service (AWS KMS) para seu tópico do Amazon SNS, atualize também a política de acesso da AWS KMS key escolhida ao configurar o tópico. Use o procedimento a seguir para atualizar a política de acesso, de forma que o Systems Manager possa publicar as notificações de aprovação do Change Manager no tópico do Amazon SNS que você criou na tarefa 1.
-
Abra o console do AWS KMS em https://console.aws.amazon.com/kms
. -
No painel de navegação, escolha Chaves gerenciadas pelo cliente.
-
Selecione o ID da chave gerenciada do cliente que você escolheu ao criar o tópico.
-
Na seção Key Policy (Política de chaves), selecione Switch to policy view (Alternar para a visualização da política).
-
Escolha Editar.
-
Insira o seguinte bloco
Sidapós um dos blocosSidexistentes na política existente. Substitua cadaespaço reservado para entrada do usuáriopor suas próprias informações.{ "Sid": "Allow Change Manager to decrypt the key", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-id" ] } } } -
Insira o seguinte bloco
Sidapós um dos blocosSidexistentes na política de recursos para ajudar a evitar o problema confused deputy entre serviços.Esse bloco usa as chaves de contexto de condição global
aws:SourceArneaws:SourceAccountcom o objetivo de limitar as permissões concedidas pelo Systems Manager para outro serviço ao recurso.Substitua cada
espaço reservado para entrada do usuáriopor suas próprias informações. -
Escolha Salvar alterações.