

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Receber alertas para eventos de serviço de endpoint
<a name="create-notification-endpoint-service"></a>

Você pode criar uma notificação para receber alertas de eventos específicos relacionados ao serviço de endpoint. Por exemplo, é possível receber um e-mail quando uma solicitação de conexão é aceita ou rejeitada.

**Topics**
+ [Criação de uma notificação do SNS](#create-sns-notification-endpoint-service)
+ [Adição de uma política de acesso](#add-access-policy-endpoint-service)
+ [Adição de uma política de chave](#add-key-policy-endpoint-service)

## Criação de uma notificação do SNS
<a name="create-sns-notification-endpoint-service"></a>

Use o procedimento a seguir para criar um tópico do Amazon SNS para as notificações e se inscrever nele.

**Para criar uma notificação para um serviço de endpoint da interface usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Endpoint Services** (Serviços do endpoint).

1. Selecione o serviço de endpoint.

1. Na guia **Notifications** (Notificações), selecione **Create notification** (Criar notificação).

1. Em **Notification ARN** (ARN da notificação), escolha o ARN para o tópico do SNS que você criou.

1. Para assinar um evento, selecione-o em **Events** (Eventos).
   + **Connect** (Conectar): o consumidor do serviço criou o endpoint da interface. Isso envia uma solicitação de conexão ao provedor de serviços.
   + **Accept** (Aceitar): o provedor de serviços aceitou a solicitação de conexão.
   + **Reject** (Rejeitar): o provedor de serviços rejeitou a solicitação de conexão.
   + **Delete** (Excluir): o consumidor do serviço excluiu o endpoint da interface.

1. Escolha **Create Notification** (Criar notificação).

**Para criar uma notificação para um serviço de endpoint da interface usando a linha de comando**
+ [create-vpc-endpoint-connection-notificação](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-connection-notification.html) ()AWS CLI
+ [New-EC2VpcEndpointConnectionNotification](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointConnectionNotification.html)(Ferramentas para Windows PowerShell)

## Adição de uma política de acesso
<a name="add-access-policy-endpoint-service"></a>

Adicione uma política de acesso ao tópico do SNS que AWS PrivateLink permita publicar notificações em seu nome, como as seguintes. Para obter mais informações, consulte: [Como edito a política de acesso do meu tópico do Amazon SNS?](https://repost.aws/knowledge-center/sns-edit-topic-access-policy) Use as chaves de condição globais `aws:SourceArn` e `aws:SourceAccount` para se proteger contra o [problema confused deputy](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111111111111:topic-name",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint-service/service-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------

## Adição de uma política de chave
<a name="add-key-policy-endpoint-service"></a>

Se você estiver usando tópicos de SNS criptografados, a política de recursos da chave KMS deve ser confiável AWS PrivateLink para chamar as operações AWS KMS da API. Veja a seguir um exemplo de política de chave.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey*",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111111111111:key/key-id",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint-service/service-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------