

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Autorisations pour les rubriques Amazon SNS
<a name="sns-required-permissions"></a>

Utilisez les informations de cette rubrique uniquement si vous souhaitez configurer Amazon DevOps Guru pour envoyer des notifications aux sujets Amazon SNS appartenant à un autre AWS compte. 

Pour que DevOps Guru envoie des notifications à une rubrique Amazon SNS appartenant à un autre compte, vous devez associer à cette rubrique Amazon SNS une politique autorisant Guru à DevOps lui envoyer des notifications. Si vous configurez DevOps Guru pour envoyer des notifications aux sujets Amazon SNS détenus par le même compte que celui que vous utilisez pour DevOps Guru, DevOps Guru ajoute une politique aux sujets pour vous.

Après avoir joint une politique pour configurer les autorisations pour une rubrique Amazon SNS dans un autre compte, vous pouvez ajouter la rubrique Amazon SNS dans Guru. DevOps Vous pouvez également mettre à jour votre politique Amazon SNS à l'aide d'un canal de notification afin de la sécuriser davantage.

**Note**  
DevOpsGuru ne prend actuellement en charge que l'accès entre comptes dans la même région. 

**Topics**
+ [Configuration des autorisations pour une rubrique Amazon SNS dans un autre compte](#sns-permissions-attach-policy)
+ [Ajouter une rubrique Amazon SNS depuis un autre compte](#sns-permissions-add-sns-topic)
+ [Mettre à jour votre politique Amazon SNS avec un canal de notification (recommandé)](#sns-permissions-policy-notification-channel)

## Configuration des autorisations pour une rubrique Amazon SNS dans un autre compte
<a name="sns-permissions-attach-policy"></a>

### Ajouter des autorisations en tant que rôle IAM
<a name="sns-permissions-policy-login"></a>

Pour utiliser une rubrique Amazon SNS depuis un autre compte après vous être connecté avec un rôle IAM, vous devez associer une politique à la rubrique Amazon SNS que vous souhaitez utiliser. Pour associer une politique à une rubrique Amazon SNS depuis un autre compte lorsque vous utilisez un rôle IAM, vous devez disposer des autorisations suivantes pour cette ressource de compte dans le cadre de votre rôle IAM :
+ sns : CreateTopic
+ sns : GetTopicAttributes
+ sns : SetTopicAttributes
+ sns:Publish

Joignez la politique suivante à la rubrique Amazon SNS que vous souhaitez utiliser. Pour la `Resource` clé, il *topic-owner-account-id* s'agit de l'identifiant de compte du propriétaire du sujet, *topic-sender-account-id* de l'identifiant de compte de l'utilisateur qui a configuré DevOps Guru et *devops-guru-role* du rôle IAM de l'utilisateur individuel concerné. Vous devez remplacer les valeurs appropriées par *region-id* (par exemple,`us-west-2`), et*my-topic-name*. 

### Ajouter des autorisations en tant qu'utilisateur IAM
<a name="sns-permissions-policy-iam-user"></a>

Pour utiliser une rubrique Amazon SNS depuis un autre compte en tant qu'utilisateur IAM, associez la politique suivante à la rubrique Amazon SNS que vous souhaitez utiliser. Pour la `Resource` clé, il *topic-owner-account-id* s'agit de l'identifiant de compte du propriétaire du sujet, *topic-sender-account-id* de l'identifiant de compte de l'utilisateur qui a configuré DevOps Guru et *devops-guru-user-name* de l'utilisateur IAM individuel impliqué. Vous devez remplacer les valeurs appropriées par *region-id* (par exemple,`us-west-2`) et*my-topic-name*. 

**Note**  
Dans la mesure du possible, nous vous recommandons de vous appuyer sur des informations d’identification temporaires plutôt que de créer des utilisateurs IAM ayant des informations d’identification à long terme telles que des mots de passe et des clés d’accès. Pour plus d’informations sur les bonnes pratiques dans IAM, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.



## Ajouter une rubrique Amazon SNS depuis un autre compte
<a name="sns-permissions-add-sns-topic"></a>

Après avoir configuré les autorisations pour un sujet Amazon SNS dans un autre compte, vous pouvez ajouter ce sujet Amazon SNS à DevOps vos paramètres de notification Guru. Vous pouvez ajouter la rubrique Amazon SNS à l'aide de la console AWS CLI ou de la console DevOps Guru.
+ Lorsque vous utilisez la console, vous devez sélectionner l'option **Utiliser un ARN de rubrique SNS pour spécifier une rubrique existante** afin d'utiliser une rubrique d'un autre compte.
+ Lorsque vous utilisez l' AWS CLI opération [add-notification-channel](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/devops-guru/add-notification-channel.html), vous devez spécifier l'`TopicArn`intérieur de l'`NotificationChannelConfig`objet.

**Ajouter une rubrique Amazon SNS depuis un autre compte à l'aide de la console**

1. Ouvrez la console Amazon DevOps Guru à l'adresse [https://console.aws.amazon.com/devops-guru/](https://console.aws.amazon.com/devops-guru/).

1. Ouvrez le volet de navigation, puis sélectionnez **Paramètres**.

1. Accédez à la section **Notifications** et choisissez **Modifier**.

1. Choisissez **Ajouter une rubrique SNS**.

1. Choisissez **Utiliser un ARN de rubrique SNS pour spécifier une rubrique existante**.

1. Entrez l'ARN de la rubrique Amazon SNS que vous souhaitez utiliser. Vous devez déjà avoir configuré les autorisations pour cette rubrique en y attachant une politique.

1. (Facultatif) Choisissez **Configuration des notifications** pour modifier les paramètres de fréquence des notifications.

1. Choisissez **Enregistrer**.

Une fois que vous avez ajouté la rubrique Amazon SNS à vos paramètres de notification, DevOps Guru utilise cette rubrique pour vous informer des événements importants, tels que la création d'un nouvel aperçu.

## Mettre à jour votre politique Amazon SNS avec un canal de notification (recommandé)
<a name="sns-permissions-policy-notification-channel"></a>

Après avoir ajouté un sujet, nous vous recommandons de renforcer la sécurité de votre politique en spécifiant des autorisations uniquement pour le canal de notification DevOps Guru qui contient votre sujet.

**Mettez à jour votre politique thématique Amazon SNS avec un canal de notification (recommandé)**

1. Exécutez la AWS CLI commande `list-notification-channels` DevOps Guru dans le compte à partir duquel vous souhaitez envoyer des notifications.

   ```
   aws devops-guru list-notification-channels
   ```

1. Dans la `list-notification-channels` réponse, notez l'ID de chaîne qui contient l'ARN de votre rubrique Amazon SNS. L'identifiant du canal est un guide.

   Par exemple, dans la réponse suivante, l'ID de canal pour le sujet avec l'ARN `arn:aws:sns:region-id:111122223333:topic-name` est `e89be5f7-989d-4c4c-b1fe-e7145037e531`

   ```
   {
     "Channels": [
       {
         "Id": "e89be5f7-989d-4c4c-b1fe-e7145037e531",
         "Config": {
         "Sns": {
             "TopicArn": "arn:aws:sns:region-id:111122223333:topic-name"
           },
         "Filters": {
             "MessageTypes": ["CLOSED_INSIGHT", "NEW_INSIGHT", "SEVERITY_UPGRADED"],
             "Severities": ["HIGH", "MEDIUM"]
           }
         }
       }
     ]
   }
   ```

1. Accédez à la politique que vous avez créée dans un autre compte en utilisant l'identifiant du propriétaire du sujet dans[Configuration des autorisations pour une rubrique Amazon SNS dans un autre compte](#sns-permissions-attach-policy). Dans l'`Condition`énoncé de la politique, ajoutez la ligne qui spécifie le`SourceArn`. L'ARN contient votre identifiant de région (par exemple,`us-east-1`), le numéro de AWS compte de l'expéditeur du sujet et l'identifiant de chaîne que vous avez noté. 

   Votre `Condition` relevé mis à jour ressemble à ce qui suit.

   ```
   "Condition" : {
     "StringEquals" : {
       "AWS:SourceArn": "arn:aws:devops-guru:us-east-1:111122223333:channel/e89be5f7-989d-4c4c-b1fe-e7145037e531",
       "AWS:SourceAccount": "111122223333"
      } 
    }
   ```

Si vous `AddNotificationChannel` ne parvenez pas à ajouter votre rubrique SNS, vérifiez que votre politique IAM dispose des autorisations suivantes.