

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Configurar os tópicos do Amazon SNS para as notificações do Change Manager
<a name="change-manager-sns-setup"></a>

**Mudança de disponibilidade do Change Manager**  
O AWS Systems Manager Change Manager não estará mais disponível para novos clientes a partir de 7 de novembro de 2025. Se quiser usar o Change Manager, inscreva-se antes dessa data. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte [mudança de disponibilidade do AWS Systems Manager Change Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html). 

Você pode configurar o Change Manager, uma ferramenta do AWS Systems Manager, para enviar notificações a um tópico do Amazon Simple Notification Service (Amazon SNS) para eventos relacionados a solicitações e modelos de alteração. Conclua as tarefas a seguir para receber notificações dos eventos do Change Manageraos quais você adiciona um tópico.

**Topics**
+ [Tarefa 1: Criar e assinar um tópico do Amazon SNS](#change-manager-sns-setup-create-topic)
+ [Tarefa 2: Atualizar a política de acesso do Amazon SNS](#change-manager-sns-setup-encryption-policy)
+ [Tarefa 3: Atualizar a política de acesso do AWS Key Management Service (opcional)](#change-manager-sns-setup-KMS-policy)

## Tarefa 1: Criar e assinar um tópico do Amazon SNS
<a name="change-manager-sns-setup-create-topic"></a>

Primeiro, crie e se inscreva em um tópico do Amazon SNS. Para obter informações, consulte [Criar um tópico do Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html) e [Assinar tópico do Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html) no *Guia do desenvolvedor do Amazon Simple Notification Service*.

**nota**  
Para receber notificações, você deverá especificar o nome do recurso da Amazon (ARN) de um tópico do Amazon SNS que estiver na mesma Região da AWS e Conta da AWS que a conta do administrador delegado. 

## Tarefa 2: Atualizar a política de acesso do Amazon SNS
<a name="change-manager-sns-setup-encryption-policy"></a>

Use o procedimento a seguir para atualizar a política de acesso do Amazon SNS, para que o Systems Manager possa publicar notificações do Change Manager no tópico do Amazon SNS que você criou na tarefa 1. Sem concluir esta tarefa, o Change Manager não terá permissão para enviar notificações para os eventos aos quais você adicionou o tópico.

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon SNS em [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home).

1. No painel de navegação, escolha **Tópicos**.

1. Selecione o tópico criado na tarefa 1 e escolha **Edit** (Editar).

1. Expanda **Access policy (Política de acesso)**.

1. Adicione e atualize o seguinte bloco do `Sid` à política existente e substitua cada *espaço reservado para entrada do usuário* pelas suas próprias informações.

   ```
   {
       "Sid": "Allow Change Manager to publish to this topic",
       "Effect": "Allow",
       "Principal": {
           "Service": "ssm.amazonaws.com"
       },
       "Action": "sns:Publish",
       "Resource": "arn:aws:sns:region:account-id:topic-name",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": [
                   "account-id"
               ]
           }
       }
   }
   ```

   Insira esse bloco após o bloco `Sid` existente e substitua *region*, *account-id* e *topic-name* pelos valores apropriados para o tópico que você criou.

1. Escolha **Salvar alterações**.

O sistema agora envia notificações para o tópico do Amazon SNS quando o tipo de evento que você adicionar ao tópico ocorrer.

**Importante**  
Se você configurou o tópico do Amazon SNS com uma chave de criptografia do AWS Key Management Service (AWS KMS) no lado do servidor, conclua a tarefa 3.

## Tarefa 3: Atualizar a política de acesso do AWS Key Management Service (opcional)
<a name="change-manager-sns-setup-KMS-policy"></a>

Se você ativou a criptografia do lado do servidor do AWS Key Management Service (AWS KMS) para seu tópico do Amazon SNS, atualize também a política de acesso da AWS KMS key escolhida ao configurar o tópico. Use o procedimento a seguir para atualizar a política de acesso, de forma que o Systems Manager possa publicar as notificações de aprovação do Change Manager no tópico do Amazon SNS que você criou na tarefa 1.

1. Abra o console do AWS KMS em [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. No painel de navegação, escolha **Chaves gerenciadas pelo cliente**.

1. Selecione o ID da chave gerenciada do cliente que você escolheu ao criar o tópico.

1. Na seção **Key Policy (Política de chaves)**, selecione **Switch to policy view (Alternar para a visualização da política)**.

1. Escolha **Editar**.

1. Insira o seguinte bloco `Sid` após um dos blocos `Sid` existentes na política existente. Substitua cada *espaço reservado para entrada do usuário* por suas próprias informações.

   ```
   {
       "Sid": "Allow Change Manager to decrypt the key",
       "Effect": "Allow",
       "Principal": {
           "Service": "ssm.amazonaws.com"
       },
       "Action": [
           "kms:Decrypt",
           "kms:GenerateDataKey*"
       ],
       "Resource": "arn:aws:kms:region:account-id:key/key-id",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": [
                   "account-id"
               ]
           }
       }
   }
   ```

1. Insira o seguinte bloco `Sid` após um dos blocos `Sid` existentes na política de recursos para ajudar a evitar o [problema confused deputy entre serviços](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html). 

   Esse bloco usa as chaves de contexto de condição global [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) e [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) com o objetivo de limitar as permissões concedidas pelo Systems Manager para outro serviço ao recurso.

   Substitua cada *espaço reservado para entrada do usuário* por suas próprias informações.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Configure confused deputy protection for AWS KMS keys used in Amazon SNS topic when called from Systems Manager",
               "Effect": "Allow",
               "Principal": {
                   "Service": "ssm.amazonaws.com"
               },
               "Action": [
                   "sns:Publish"
               ],
               "Resource": "arn:aws:sns:us-east-1:111122223333:topic-name",
               "Condition": {
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:ssm:us-east-1:111122223333:*"
                   },
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   }
               }
           }
       ]
   }
   ```

------

1. Escolha **Salvar alterações**.