

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Réception d'alertes pour les événements relatifs aux points de terminaison d'interface
<a name="manage-notifications-endpoint"></a>

Vous pouvez créer une notification afin de recevoir des alertes pour des événements spécifiques liés au point de terminaison de votre interface. Par exemple, vous pouvez recevoir un e-mail quand une demande de connexion est acceptée ou refusée.

**Topics**
+ [Création d'une notification SNS](#create-sns-notification)
+ [Ajout d'une stratégie d'accès](#add-access-policy)
+ [Ajout d'une stratégie de clé](#add-key-policy)

## Création d'une notification SNS
<a name="create-sns-notification"></a>

Utilisez la procédure suivante pour créer une rubrique Amazon SNS pour les notifications et vous y abonner.

**Pour créer une notification pour un point de terminaison d'interface à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **Points de terminaison**.

1. Sélectionnez le point de terminaison d'interface.

1. Dans l'onglet **Notifications**, choisissez **Create notification** (Créer une notification).

1. Pour l'**ARN de notification**, choisissez le [nom de ressource Amazon](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#ARN) (ARN) pour la rubrique SNS que vous avez créée.

1. Pour vous abonner à un événement, sélectionnez-le dans **Events** (Événements).
   + **Connect** (Connexion) – Le consommateur du service a créé le point de terminaison d'interface. Cela envoie une demande de connexion au fournisseur du service.
   + **Accept** (Acceptation) – Le fournisseur du service a accepté la demande de connexion.
   + **Reject** (Refus) – Le fournisseur du service a refusé la demande de connexion.
   + **Delete** (Suppression) – Le consommateur du service a supprimé le point de terminaison d'interface.

1. Choisissez **Create notification** (Créer une notification).

**Pour créer une notification pour un point de terminaison d'interface à l'aide de la ligne de commande**
+ [create-vpc-endpoint-connection-notification](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-connection-notification.html) (AWS CLI)
+ [New-EC2VpcEndpointConnectionNotification](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointConnectionNotification.html)(Outils pour Windows PowerShell)

## Ajout d'une stratégie d'accès
<a name="add-access-policy"></a>

Ajoutez une politique d'accès à la rubrique Amazon SNS qui permet de AWS PrivateLink publier des notifications en votre nom, comme la suivante. Pour plus d'informations, voir [Comment modifier la stratégie d'accès à ma rubrique Amazon SNS ?](https://repost.aws/knowledge-center/sns-edit-topic-access-policy) Utilisez les clés de condition globale `aws:SourceArn` et `aws:SourceAccount` pour vous protéger contre le [problème du député confus](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:{{us-east-1}}:{{111111111111}}:{{topic-name}}",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:{{us-east-1}}:{{111111111111}}:vpc-endpoint/{{endpoint-id}}"
                },
                "StringEquals": {
                    "aws:SourceAccount": "{{111111111111}}"
                }
            }
        }
    ]
}
```

------

## Ajout d'une stratégie de clé
<a name="add-key-policy"></a>

Si vous utilisez des rubriques SNS chiffrées, la politique de ressources de la clé KMS doit être fiable AWS PrivateLink pour appeler des opérations d' AWS KMS API. Voici un exemple de stratégie de clé.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey*",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:{{us-east-1}}:{{111111111111}}:key/{{key-id}}",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:{{us-east-1}}:{{111111111111}}:vpc-endpoint/{{endpoint-id}}"
                },
                "StringEquals": {
                    "aws:SourceAccount": "{{111111111111}}"
                }
            }
        }
    ]
}
```

------