AWS Systems ManagerChange Manager 不再開放給新客戶。現有客戶可以繼續正常使用該服務。如需詳細資訊,請參閱AWS Systems ManagerChange Manager可用性變更。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
為 Change Manager 通知設定 Amazon SNS 主題
Change Manager 可用性變更
AWS Systems ManagerChange Manager 自 2025 年 11 月 7 日起,不再向新客戶開放。如果您想要使用 Change Manager,請在該日期之前註冊。現有客戶可以繼續正常使用該服務。如需詳細資訊,請參閱AWS Systems ManagerChange Manager可用性變更。
您可以設定 中的Change Manager工具 AWS Systems Manager,針對與變更請求和變更範本相關的事件傳送通知至 Amazon Simple Notification Service (Amazon SNS) 主題。完成下列任務,以接收您新增主題的 Change Manager 事件的通知。
任務 1:建立並訂閱 Amazon SNS 主題
首先,您必須建立並訂閱 Amazon SNS 主題。如需詳細資訊,請參閱《Amazon Simple Notification Service 開發人員指南》中的建立 Amazon SNS 主題和訂閱 Amazon SNS 主題。
注意
若要接收通知,您必須指定與委派管理員帳戶位於相同 AWS 區域 和 Amazon SNS 主題的 Amazon Resource Name (ARN)。 AWS 帳戶
任務 2:更新 Amazon SNS 存取政策
使用下列程序更新 Amazon SNS 存取政策,讓 Systems Manager 可以將 Change Manager 通知發佈至您在任務 1 中建立的 Amazon SNS 主題。如果不完成此任務,Change Manager 沒有為您新增主題的事件傳送通知的許可。
登入 AWS 管理主控台 ,並在 https://console.aws.amazon.com/sns/v3/home
:// 開啟 Amazon SNS 主控台。 -
在導覽窗格中,選擇主題。
-
選擇您在任務 1 中建立的主題,然後選擇 Edit (編輯)。
-
展開 Access policy (存取政策)。
-
新增並更新下列
Sid區塊至現有政策,並使用自己的資訊取代每個使用者輸入預留位置。{ "Sid": "Allow Change Manager to publish to this topic", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sns:Publish", "Resource": "arn:aws:sns:region:account-id:topic-name", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-id" ] } } }在現有
Sid區塊後輸入此區塊,並將region、account-id和topic_name取代為您建立之主題的適當值。 -
選擇儲存變更。
現在,當您新增至主題的事件類型發生時,系統會傳送通知給 Amazon SNS 主題。
重要
如果您使用 AWS Key Management Service (AWS KMS) 伺服器端加密金鑰設定 Amazon SNS 主題,則必須完成任務 3。
任務 3:(選用) 更新 AWS Key Management Service 存取政策
如果您開啟 Amazon SNS 主題的 AWS Key Management Service (AWS KMS) 伺服器端加密,則也必須更新 AWS KMS key 您在設定主題時所選 的存取政策。使用下列處理程序更新存取政策,讓 Systems Manager 可以將 Change Manager 核准通知發佈至您在任務 1 中建立的 Amazon SNS 主題。
-
在 https://https://console.aws.amazon.com/kms
開啟 AWS KMS 主控台。 -
在導覽窗格中,選擇 Customer managed keys (客戶受管金鑰)。
-
選擇您在建立主題時所選擇的客戶受管金鑰的 ID。
-
在 Key policy (金鑰政策) 區段中,選擇 Switch to policy view (切換至政策檢視)。
-
選擇編輯。
-
在現有政策中的某個現有
Sid區塊後輸入以下Sid區塊。將每個使用者輸入預留位置替換為自己的資訊。{ "Sid": "Allow Change Manager to decrypt the key", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "arn:aws:kms:region:account-id:key/key-id", "Condition": { "StringEquals": { "aws:SourceAccount": [ "account-id" ] } } } -
現在在資源政策中的某個現有
Sid區塊之後輸入以下Sid區塊以協助防止跨服務混淆代理人問題。此區塊使用
aws:SourceArn和aws:SourceAccount全域條件內容索引鍵,可限制 Systems Manager 為資源提供其他服務的許可。將每個
使用者輸入預留位置取代為自己的資訊。 -
選擇儲存變更。