

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat topik Amazon SNS untuk notifikasi anomali
<a name="ad-SNS"></a>

Untuk membuat monitor deteksi anomali yang mengirimkan notifikasi ke topik Amazon Simple Notification Service (Amazon SNS), Anda harus sudah memiliki topik Amazon SNS atau membuat yang baru. Anda dapat menggunakan topik Amazon SNS untuk mengirim pemberitahuan melalui Amazon SNS selain email. AWS Deteksi Anomali Biaya harus memiliki izin untuk mengirim pemberitahuan ke topik Anda. 

**Untuk membuat topik notifikasi Amazon SNS dan memberikan izin**

1. [Masuk ke Konsol Manajemen AWS dan buka konsol Amazon SNS di https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. Di panel navigasi, pilih **Pengguna**.

1. Pilih **Buat topik**.

1. Untuk **Nama**, masukkan nama untuk topik notifikasi Anda.

1. (Opsional) Untuk **Nama tampilan**, masukkan nama yang ingin Anda tampilkan saat menerima notifikasi.

1. Di **Kebijakan akses**, pilih **Lanjutan**.

1. Di bidang teks kebijakan, setelah **“Pernyataan”: [**, masukkan salah satu pernyataan berikut:

   Untuk mengizinkan layanan Deteksi Anomali AWS Biaya mempublikasikan ke topik Amazon SNS, gunakan pernyataan berikut.

   ```
   {
     "Sid": "E.g., AWSAnomalyDetectionSNSPublishingPermissions",
     "Effect": "Allow",
     "Principal": {
       "Service": "costalerts.amazonaws.com"
     },
     "Action": "SNS:Publish",
     "Resource": "your topic ARN"
   }
   ```

   Untuk mengizinkan layanan Deteksi Anomali AWS Biaya mempublikasikan ke topik Amazon SNS hanya atas nama akun tertentu, gunakan pernyataan berikut.

   ```
   {
     "Sid": "E.g., AWSAnomalyDetectionSNSPublishingPermissions",
     "Effect": "Allow",
     "Principal": {
       "Service": "costalerts.amazonaws.com"
     },
     "Action": "SNS:Publish",
     "Resource": "your topic ARN",
     "Condition": {
           "StringEquals": {
             "aws:SourceAccount": [
               "account-ID"
             ]
           }
     }
   }
   ```
**catatan**  
Dalam kebijakan topik ini, Anda memasukkan ID akun langganan sebagai nilai untuk `aws:SourceAccount` kondisi tersebut. Kondisi ini memiliki Deteksi Anomali AWS Biaya berinteraksi dengan topik Amazon SNS hanya saat melakukan operasi untuk akun yang memiliki langganan.  
Anda dapat membatasi Deteksi Anomali AWS Biaya untuk berinteraksi dengan topik hanya saat melakukan operasi atas nama langganan tertentu. Untuk melakukan ini, gunakan `aws:SourceArn` kondisi dalam kebijakan topik.  
Untuk informasi selengkapnya tentang kondisi ini, lihat [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)dan [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)di *Panduan Pengguna IAM*.

1. Dalam pernyataan kebijakan topik yang Anda pilih, ganti nilai berikut:
   + Ganti (misalnya,*AWSAnomalyDetectionSNSPublishingPermissions*) dengan string. `Sid` harus unik dalam kebijakan.
   + Ganti *your topic ARN* dengan topik Amazon SNS Nama Sumber Daya Amazon (ARN).
   + Jika Anda menggunakan pernyataan dengan `aws:SourceAccount` kondisi, ganti *account-ID* dengan ID akun yang memiliki langganan. Jika topik Amazon SNS memiliki beberapa langganan dari akun yang berbeda, tambahkan beberapa akun IDs ke kondisi tersebut. `aws:SourceAccount`

1. Pilih **Buat topik**.

   Topik Anda sekarang muncul dalam daftar topik di halaman **Topik**.

## Memeriksa atau mengirim ulang pesan email konfirmasi pemberitahuan
<a name="ad-confirm-subscription"></a>

Bila Anda membuat pemantauan deteksi anomali dengan notifikasi, Anda juga membuat notifikasi Amazon SNS. Untuk notifikasi yang akan dikirim, Anda harus menerima langganan ke topik notifikasi Amazon SNS.

Untuk mengonfirmasi bahwa langganan notifikasi Anda diterima atau mengirim ulang email konfirmasi langganan, gunakan konsol Amazon SNS.

**Untuk memeriksa status notifikasi atau mengirim ulang pesan email konfirmasi notifikasi**

1. [Masuk ke Konsol Manajemen AWS dan buka konsol Amazon SNS di https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. Di panel navigasi, pilih **Langganan**.

1. Periksa status notifikasi Anda. Di bawah **Status**, `PendingConfirmation` muncul jika langganan tidak diterima dan dikonfirmasi.

1. (Opsional) Untuk mengirim ulang permintaan konfirmasi, pilih langganan dengan konfirmasi tertunda dan pilih **Konfirmasi permintaan**. Amazon SNS mengirimkan permintaan konfirmasi ke titik akhir yang berlangganan ke notifikasi.

   Ketika setiap pemilik titik akhir menerima email, mereka harus memilih tautan **Konfirmasi langganan** untuk mengaktifkan notifikasi.

## Melindungi data peringatan deteksi anomali Amazon SNS Anda dengan SSE dan AWS KMS
<a name="protect-sns-sse"></a>

Anda dapat menggunakan enkripsi sisi server (SSE) untuk mentransfer data sensitif dalam topik terenkripsi. SSE melindungi pesan Amazon SNS dengan menggunakan kunci yang dikelola di AWS Key Management Service (AWS KMS).

*Untuk mengelola SSE menggunakan Konsol Manajemen AWS atau AWS SDK, lihat [Mengaktifkan Enkripsi Sisi Server (SSE) untuk Topik Amazon SNS di Panduan Memulai Layanan Pemberitahuan Sederhana Amazon](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-enable-encryption-for-topic.html).*

Untuk membuat topik terenkripsi menggunakan AWS CloudFormation, lihat [AWS CloudFormation Panduan Pengguna](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html).

SSE mengenkripsi olahpesan segera setelah Amazon SNS menerimanya. Pesan disimpan dalam bentuk terenkripsi dan didekripsi menggunakan Amazon SNS hanya ketika mereka dikirim.

### Mengkonfigurasi izin AWS KMS
<a name="configure-kms-perm"></a>

Anda harus mengonfigurasi kebijakan AWS KMS kunci Anda sebelum dapat menggunakan enkripsi sisi server (SSE). Anda dapat menggunakan konfigurasi ini untuk mengenkripsi topik, selain mengenkripsi dan mendekripsi pesan. Untuk informasi tentang AWS KMS izin, lihat Izin [AWS KMS API: Tindakan dan Referensi Sumber Daya](https://docs.aws.amazon.com/kms/latest/developerguide/kms-api-permissions-reference.html) di Panduan *AWS Key Management Service Pengembang*.

Anda juga dapat menggunakan kebijakan IAM untuk mengelola izin AWS KMS kunci. Untuk informasi selengkapnya, lihat [Menggunakan kebijakan IAM dengan AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/iam-policies.html).

**catatan**  
Anda dapat mengonfigurasi izin global untuk mengirim dan menerima pesan dari Amazon SNS. Namun, AWS KMS mengharuskan Anda memberi nama lengkap Amazon Resource Name (ARN) dari AWS KMS keys (kunci KMS) di spesifik. Wilayah AWS Anda dapat menemukan ini di bagian **Sumber Daya** dari kebijakan IAM.  
Pastikan bahwa kebijakan utama kunci KMS memungkinkan izin yang diperlukan. Untuk melakukannya, beri nama utama yang menghasilkan dan menggunakan pesan terenkripsi di Amazon SNS sebagai pengguna dalam kebijakan kunci KMS.<a name="enable-compatiblility"></a>

**Untuk mengaktifkan kompatibilitas antara Deteksi Anomali AWS Biaya dan topik Amazon SNS terenkripsi**

1. [Buat kunci KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-keys-console).

1. Tambahkan salah satu kebijakan berikut sebagai kebijakan kunci KMS:

   Untuk memberikan akses layanan Deteksi Anomali AWS Biaya ke kunci KMS, gunakan pernyataan berikut.

------
#### [ JSON ]

****  

   ```
   {
       "Version": "2012-10-17",
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "costalerts.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Untuk memberikan layanan Deteksi Anomali AWS Biaya akses ke kunci KMS hanya ketika melakukan operasi atas nama akun tertentu, gunakan pernyataan berikut.

------
#### [ JSON ]

****  

   ```
   {
       "Version": "2012-10-17",
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "costalerts.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": [
                           "account-ID"
                       ]
                   }
               }
           }
       ]
   }
   ```

------
**catatan**  
Dalam kebijakan kunci KMS ini, Anda memasukkan ID akun langganan sebagai nilai untuk `aws:SourceAccount` kondisi tersebut. Kondisi ini memiliki Deteksi Anomali AWS Biaya berinteraksi dengan kunci KMS hanya ketika melakukan operasi untuk akun yang memiliki langganan.  
Agar Deteksi Anomali AWS Biaya berinteraksi dengan kunci KMS hanya saat melakukan operasi atas nama langganan tertentu, gunakan `aws:SourceArn` kondisi dalam kebijakan kunci KMS.  
Untuk informasi selengkapnya tentang kondisi ini, lihat [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)dan [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)di *Panduan Pengguna IAM*.

1. Jika Anda menggunakan kebijakan kunci KMS dengan `aws:SourceAccount` kondisi tersebut, ganti *account-ID* dengan ID akun yang memiliki langganan. Jika topik Amazon SNS memiliki beberapa langganan dari akun yang berbeda, tambahkan beberapa akun IDs ke kondisi tersebut. `aws:SourceAccount`

1. [Aktifkan SSE untuk topik Amazon SNS Anda](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-enable-encryption-for-topic.html).
**catatan**  
Pastikan Anda menggunakan kunci KMS yang sama yang memberikan izin Deteksi Anomali AWS Biaya untuk dipublikasikan ke topik Amazon SNS terenkripsi.

1. Pilih **Simpan Perubahan**.