

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# インターフェイスエンドポイントイベントのアラートを受け取る
<a name="manage-notifications-endpoint"></a>

通知を作成して、インターフェイスエンドポイントに関連する特定のイベントに関するアラートを受信できます。例えば、接続リクエストが承諾または拒否されたときに E メールを受信できます。

**Topics**
+ [SNS 通知を作成する](#create-sns-notification)
+ [アクセスポリシーを追加する](#add-access-policy)
+ [キーポリシーを追加](#add-key-policy)

## SNS 通知を作成する
<a name="create-sns-notification"></a>

次の手順を使用して、通知用の Amazon SNS トピックを作成し、トピックにサブスクライブします。

**コンソールを使用してインターフェイスエンドポイントの通知を作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[Endpoints]** (エンドポイント) を選択します。

1. インターフェイスエンドポイントを選択します。

1. **[Notifications]** (通知) タブで、**[Create notification]** (通知の作成) を選択します。

1. **[通知 ARN]** で、作成した SNS トピックの [Amazon リソースネーム](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#ARN) (ARN) を選択します。

1. イベントをサブスクライブするには、**[Events]** (イベント) から選択します。
   + **[Connect]** (接続) – サービスコンシューマーがインターフェイスエンドポイントを作成しました。これは、接続リクエストをサービスプロバイダーに送信します。
   + **[Accept]** (承諾) – サービスプロバイダーが接続リクエストを受け入れました。
   + **[Reject]** (拒否) – サービスプロバイダーが接続リクエストを拒否しました。
   + **[Delete]** (削除) — サービスコンシューマーがインターフェイスエンドポイントを削除しました。

1. [**通知を作成**] を選択します。

**コマンドラインを使用してインターフェイスエンドポイントの通知を作成するには**
+ [create-vpc-endpoint-connection-notification](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-connection-notification.html) (AWS CLI)
+ [New-EC2VpcEndpointConnectionNotification](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointConnectionNotification.html) (Tools for Windows PowerShell)

## アクセスポリシーを追加する
<a name="add-access-policy"></a>

がユーザーに代わって通知を発行できるようにする Amazon SNS AWS PrivateLink トピックにアクセスポリシーを追加します。次に例を示します。詳細については、「[Amazon SNS トピックのアクセスポリシーを編集するにはどうすればよいですか?](https://repost.aws/knowledge-center/sns-edit-topic-access-policy)」を参照してください。`aws:SourceArn` および `aws:SourceAccount` グローバル条件キーを使用して、[混乱した代理問題](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)に対して保護します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111111111111:topic-name",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint/endpoint-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------

## キーポリシーを追加
<a name="add-key-policy"></a>

暗号化された SNS トピックを使用している場合、KMS キーのリソースポリシーは AWS KMS API オペレーションを呼び出す AWS PrivateLink ために を信頼する必要があります。以下は、キーポリシーの例です。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey*",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111111111111:key/key-id",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint/endpoint-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------