

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Reciba alertas para los eventos de punto de conexión de interfaz
<a name="manage-notifications-endpoint"></a>

Puede crear una notificación para recibir alertas para eventos específicos relacionados con el punto de conexión de interfaz. Por ejemplo, puede recibir un correo electrónico cuando se acepte o se rechace una solicitud de conexión.

**Topics**
+ [Crear una notificación de SNS](#create-sns-notification)
+ [Agregar una política de acceso](#add-access-policy)
+ [Agregar una política de claves](#add-key-policy)

## Crear una notificación de SNS
<a name="create-sns-notification"></a>

Siga este proceso para crear un tema de Amazon SNS para las notificaciones y suscribirse al tema.

**Para crear una notificación para un punto de conexión de interfaz con la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Puntos de conexión**.

1. Seleccione el punto de conexión de interfaz.

1. En la pestaña **Notificaciones**, elija **Crear notificación**.

1. En el **ARN de notificación**, elija el [nombre de recurso de Amazon](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#ARN) (ARN) para el tema de SNS que se creó.

1. Para suscribirse a un evento, selecciónelo en **Eventos**.
   + **Conectar**: el consumidor del servicio creó el punto de conexión de interfaz. Esto envía una solicitud de conexión al proveedor del servicio.
   + **Aceptar**: el proveedor del servicio aceptó la solicitud de conexión.
   + **Rechazar**: el proveedor del servicio rechazó la solicitud de conexión.
   + **Eliminar**: el consumidor del servicio eliminó el punto de conexión de interfaz.

1. Elija **Crear notificación**.

**Para crear una notificación para un punto de conexión de interfaz con la línea de comandos**
+ [create-vpc-endpoint-connection-notificación](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-connection-notification.html) ()AWS CLI
+ [New-EC2VpcEndpointConnectionNotification](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointConnectionNotification.html)(Herramientas para Windows PowerShell)

## Agregar una política de acceso
<a name="add-access-policy"></a>

Añada una política de acceso al tema Amazon SNS que permita AWS PrivateLink publicar notificaciones en su nombre, como las siguientes. Para obtener más información, consulte [¿Cómo edito la política de acceso de mi tema de Amazon SNS?](https://repost.aws/knowledge-center/sns-edit-topic-access-policy) Utilice las claves de condición global `aws:SourceArn` y `aws:SourceAccount` para protegerse contra el [problema de suplente confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111111111111:topic-name",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint/endpoint-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------

## Agregar una política de claves
<a name="add-key-policy"></a>

Si utiliza temas de SNS cifrados, la política de recursos de la clave de KMS debe ser confiable para llamar AWS PrivateLink a las operaciones de la AWS KMS API. A continuación, se muestra una política de claves de ejemplo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey*",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111111111111:key/key-id",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint/endpoint-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------