

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de un tema de Amazon SNS para las notificaciones de anomalías
<a name="ad-SNS"></a>

Para crear un monitor de detección de anomalías que envíe notificaciones a un tema de Amazon Simple Notification Service (Amazon SNS), debe tener un tema de Amazon SNS preexistente o crear uno nuevo. Puede utilizar los temas de Amazon SNS para enviar notificaciones a través de Amazon SNS además del correo electrónico. AWS Cost Anomaly Detection debe tener permisos para enviar una notificación a su tema. 

**Cómo crear un tema de notificación de Amazon SNS y conceder permisos**

1. [Inicie sesión en la consola Amazon SNS en la v3/home Consola de administración de AWS y ábrala. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. En el panel de navegación, elija **Temas**.

1. Seleccione **Crear tema**.

1. En **Nombre**, escriba el nombre del tema de notificación.

1. (Opcional) En **Nombre para mostrar**, escriba el nombre que desee mostrar al recibir una notificación.

1. En **Política de acceso**, seleccione **Avanzada**.

1. En el campo de texto de política, después de ** “Declaración”: [**, añada lo siguiente:

   Para permitir que el servicio AWS Cost Anomaly Detection publique en el tema Amazon SNS, utilice la siguiente declaración.

   ```
   {
     "Sid": "E.g., AWSAnomalyDetectionSNSPublishingPermissions",
     "Effect": "Allow",
     "Principal": {
       "Service": "costalerts.amazonaws.com"
     },
     "Action": "SNS:Publish",
     "Resource": "your topic ARN"
   }
   ```

   Para permitir que el servicio AWS Cost Anomaly Detection publique en el tema de Amazon SNS solo en nombre de una cuenta determinada, utilice la siguiente declaración.

   ```
   {
     "Sid": "E.g., AWSAnomalyDetectionSNSPublishingPermissions",
     "Effect": "Allow",
     "Principal": {
       "Service": "costalerts.amazonaws.com"
     },
     "Action": "SNS:Publish",
     "Resource": "your topic ARN",
     "Condition": {
           "StringEquals": {
             "aws:SourceAccount": [
               "account-ID"
             ]
           }
     }
   }
   ```
**nota**  
En la política de este tema, se introduce el ID de cuenta de la suscripción como valor de la condición `aws:SourceAccount`. Esta condición hace que la Detección de anomalías en los costos de AWS interactúe con el tema de Amazon SNS solo cuando se realicen operaciones en la cuenta propietaria de la suscripción.  
Puede restringir AWS Cost Anomaly Detection para que interactúe con el tema únicamente cuando realice operaciones en nombre de una suscripción específica. Para ello, utilice la condición `aws:SourceArn` de la política del tema.  
Para obtener más información sobre estas condiciones, consulte [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) y [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) en la *Guía del usuario de IAM*.

1. En la declaración de política del tema que seleccione, sustituya los valores siguientes:
   + Sustituya (por ejemplo,*AWSAnomalyDetectionSNSPublishingPermissions*) por una cadena. El `Sid` debe ser único en la política.
   + *your topic ARN*Sustitúyalo por el tema Amazon SNS Amazon Resource Name (ARN).
   + Si utilizas la declaración con la `aws:SourceAccount` condición, *account-ID* sustitúyela por el ID de cuenta propietario de la suscripción. Si el tema Amazon SNS tiene varias suscripciones de cuentas diferentes, añada varias cuentas IDs a la `aws:SourceAccount` condición.

1. Seleccione **Crear tema**.

   Su tema aparece ahora en la lista de temas en la página **Temas**.

## Cómo comprobar o reenviar correos electrónicos de confirmación de notificación
<a name="ad-confirm-subscription"></a>

Cuando crea un monitor de detección de anomalías con notificaciones, también crea notificaciones de Amazon SNS. Para que las notificaciones se envíen, debe aceptar la suscripción al tema de notificación de Amazon SNS.

Para confirmar que las suscripciones de notificación se han aceptado o para volver a enviar un correo electrónico de confirmación de suscripción, utilice la consola de Amazon SNS.

**Cómo comprobar el estado de notificación o para reenviar un correo electrónico de confirmación de notificación**

1. [Inicie sesión en la consola Amazon SNS en la v3/home Consola de administración de AWS y ábrala. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. En el panel de navegación, seleccione **Suscripciones**.

1. Compruebe el estado de su notificación. En **Estado**, aparece `PendingConfirmation` si una suscripción no se ha aceptado ni confirmado.

1. (Opcional) Para volver a enviar una solicitud de confirmación, seleccione la suscripción con confirmación pendiente y elija **Request confirmation** (Confirmación de solicitud). Amazon SNS enviará una solicitud de confirmación a los puntos de conexión que están suscritos a la notificación.

   Cuando cada propietario de un punto de conexión recibe el correo electrónico, debe elegir el enlace **Confirmar suscripción** para activar la notificación.

## Proteja sus datos de alertas de detección de anomalías de Amazon SNS con SSE y AWS KMS
<a name="protect-sns-sse"></a>

Puede usar el cifrado del servidor (SSE) para transferir datos confidenciales en temas cifrados. SSE protege los mensajes de Amazon SNS con claves administradas en AWS Key Management Service (AWS KMS).

Para gestionar el SSE mediante Consola de administración de AWS el AWS SDK, consulte el tema sobre cómo [habilitar el cifrado del lado del servidor (SSE) para Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-enable-encryption-for-topic.html) en la Guía de introducción de *Amazon Simple Notification Service*.

[Para crear temas cifrados mediante este método AWS CloudFormation, consulte la Guía del AWS CloudFormation usuario.](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)

SSE cifra los mensajes en cuanto Amazon SNS los recibe. Los mensajes se almacenan cifrados y se descifran con Amazon SNS únicamente cuando se envían.

### Configuración de AWS KMS permisos
<a name="configure-kms-perm"></a>

Debe configurar sus políticas AWS KMS clave antes de poder utilizar el cifrado del lado del servidor (SSE). Esta configuración le permite cifrar temas, así como cifrar y descifrar mensajes. Para obtener información sobre AWS KMS los permisos, consulte [Permisos de AWS KMS API: referencia sobre acciones y recursos](https://docs.aws.amazon.com/kms/latest/developerguide/kms-api-permissions-reference.html) en la Guía *AWS Key Management Service para desarrolladores*.

También puede utilizar las políticas de IAM para gestionar los permisos AWS KMS clave. Para obtener más información, consulte [Uso de políticas de IAM con AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/iam-policies.html).

**nota**  
Puede configurar los permisos globales para enviar y recibir mensajes de Amazon SNS. Sin embargo, AWS KMS requiere que nombre el nombre completo del recurso de Amazon (ARN) de las AWS KMS keys (claves KMS) en la especificación. Regiones de AWS Puede encontrar esto en la sección **Resource** (Recurso) de una política de IAM.  
Debe asegurarse de que las políticas de claves de las claves de KMS concedan los permisos necesarios. Para ello, asigne un nombre a las principales que producen y consumen mensajes cifrados en Amazon SNS como usuarios de la política de claves de KMS.<a name="enable-compatiblility"></a>

**Para habilitar la compatibilidad entre los temas de AWS Cost Anomaly Detection y Amazon SNS cifrados**

1. [Cree una clave de KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-keys-console).

1. Añada una de las siguientes políticas como política de claves de KMS:

   Para conceder al servicio de detección de anomalías de AWS costes acceso a la clave KMS, utilice la siguiente afirmación.

------
#### [ JSON ]

****  

   ```
   {
       "Version": "2012-10-17",
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "costalerts.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Para conceder al servicio de detección de anomalías de AWS costes acceso a la clave KMS únicamente cuando realice operaciones en nombre de una cuenta determinada, utilice la siguiente declaración.

------
#### [ JSON ]

****  

   ```
   {
       "Version": "2012-10-17",
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "costalerts.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": [
                           "account-ID"
                       ]
                   }
               }
           }
       ]
   }
   ```

------
**nota**  
En esta política de claves de KMS, se introduce el ID de cuenta de la suscripción como valor de la condición `aws:SourceAccount`. Esta condición hace que AWS Cost Anomaly Detection interactúe con la clave KMS únicamente cuando se realicen operaciones en la cuenta propietaria de la suscripción.  
Para que la detección de anomalías de AWS coste interactúe con la clave de KMS únicamente cuando se realicen operaciones en nombre de una suscripción específica, utilice la `aws:SourceArn` condición de la política de claves de KMS.  
Para obtener más información sobre estas condiciones, consulte [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) y [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) en la *Guía del usuario de IAM*.

1. Si utilizas la política de claves de KMS con `aws:SourceAccount` esta condición, *account-ID* sustitúyela por el ID de cuenta propietario de la suscripción. Si el tema Amazon SNS tiene varias suscripciones de cuentas diferentes, añada varias cuentas IDs a la `aws:SourceAccount` condición.

1. [Habilite SSE para su tema de Amazon SNS.](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-enable-encryption-for-topic.html)
**nota**  
Asegúrese de que utiliza la misma clave de KMS que concede a la Detección de anomalías en los costos de AWS los permisos para publicar en temas cifrados de Amazon SNS.

1. Elija **Save changes (Guardar cambios)**.