

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Réception d'alertes pour les événements relatifs au service de point de terminaison
<a name="create-notification-endpoint-service"></a>

Vous pouvez créer une notification pour recevoir des alertes sur des événements spécifiques liés à votre service de point de terminaison. Par exemple, vous pouvez recevoir un e-mail quand une demande de connexion est acceptée ou refusée.

**Topics**
+ [

## Création d'une notification SNS
](#create-sns-notification-endpoint-service)
+ [

## Ajout d'une stratégie d'accès
](#add-access-policy-endpoint-service)
+ [

## Ajout d'une stratégie de clé
](#add-key-policy-endpoint-service)

## Création d'une notification SNS
<a name="create-sns-notification-endpoint-service"></a>

Utilisez la procédure suivante pour créer une rubrique Amazon SNS pour les notifications et vous y abonner.

**Pour créer une notification pour un service de point de terminaison à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Endpoint Services (Services de point de terminaison)**.

1. Sélectionnez le service de point de terminaison.

1. Dans l'onglet **Notifications**, choisissez **Create notification** (Créer une notification).

1. Pour **Notification ARN** (ARN de notification), choisissez l'ARN de la rubrique SNS que vous avez créée.

1. Pour vous abonner à un événement, sélectionnez-le dans **Events** (Événements).
   + **Connect** (Connexion) – Le consommateur du service a créé le point de terminaison d'interface. Cela envoie une demande de connexion au fournisseur du service.
   + **Accept** (Acceptation) – Le fournisseur du service a accepté la demande de connexion.
   + **Reject** (Refus) – Le fournisseur du service a refusé la demande de connexion.
   + **Delete** (Suppression) – Le consommateur du service a supprimé le point de terminaison d'interface.

1. Choisissez **Create notification** (Créer une notification).

**Pour créer une notification pour un service de point de terminaison à l'aide de la ligne de commande**
+ [create-vpc-endpoint-connection-notification](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-connection-notification.html) ()AWS CLI
+ [New-EC2VpcEndpointConnectionNotification](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointConnectionNotification.html)(Outils pour Windows PowerShell)

## Ajout d'une stratégie d'accès
<a name="add-access-policy-endpoint-service"></a>

Ajoutez une politique d'accès à la rubrique SNS qui permet AWS PrivateLink de publier des notifications en votre nom, comme la suivante. Pour plus d'informations, voir [Comment modifier la stratégie d'accès à ma rubrique Amazon SNS ?](https://repost.aws/knowledge-center/sns-edit-topic-access-policy) Utilisez les clés de condition globale `aws:SourceArn` et `aws:SourceAccount` pour vous protéger contre le [problème du député confus](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111111111111:topic-name",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint-service/service-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------

## Ajout d'une stratégie de clé
<a name="add-key-policy-endpoint-service"></a>

Si vous utilisez des rubriques SNS chiffrées, la politique de ressources de la clé KMS doit être fiable AWS PrivateLink pour appeler des opérations d' AWS KMS API. Voici un exemple de stratégie de clé.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey*",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111111111111:key/key-id",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint-service/service-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------