

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Receber alertas para eventos de endpoint da interface
<a name="manage-notifications-endpoint"></a>

Você pode criar uma notificação para receber alertas de eventos específicos relacionados ao endpoint da interface. Por exemplo, é possível receber um e-mail quando uma solicitação de conexão é aceita ou rejeitada.

**Topics**
+ [Criação de uma notificação do SNS](#create-sns-notification)
+ [Adição de uma política de acesso](#add-access-policy)
+ [Adição de uma política de chave](#add-key-policy)

## Criação de uma notificação do SNS
<a name="create-sns-notification"></a>

Use o procedimento a seguir para criar um tópico do Amazon SNS para as notificações e se inscrever nele.

**Para criar uma notificação para um endpoint da interface usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Endpoints**.

1. Selecione o endpoint da interface.

1. Na guia **Notifications** (Notificações), selecione **Create notification** (Criar notificação).

1. Em **ARN da notificação**, escolha o [nome do recurso da Amazon](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#ARN) (ARN) do tópico do SNS que você criou.

1. Para assinar um evento, selecione-o em **Events** (Eventos).
   + **Connect** (Conectar): o consumidor do serviço criou o endpoint da interface. Isso envia uma solicitação de conexão ao provedor de serviços.
   + **Accept** (Aceitar): o provedor de serviços aceitou a solicitação de conexão.
   + **Reject** (Rejeitar): o provedor de serviços rejeitou a solicitação de conexão.
   + **Delete** (Excluir): o consumidor do serviço excluiu o endpoint da interface.

1. Escolha **Create Notification** (Criar notificação).

**Para criar uma notificação para um endpoint da interface usando a linha de comando**
+ [create-vpc-endpoint-connection-notificação](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-connection-notification.html) ()AWS CLI
+ [New-EC2VpcEndpointConnectionNotification](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointConnectionNotification.html)(Ferramentas para Windows PowerShell)

## Adição de uma política de acesso
<a name="add-access-policy"></a>

Adicione uma política de acesso ao tópico do Amazon SNS que permita AWS PrivateLink publicar notificações em seu nome, como as seguintes. Para obter mais informações, consulte: [Como edito a política de acesso do meu tópico do Amazon SNS?](https://repost.aws/knowledge-center/sns-edit-topic-access-policy) Use as chaves de condição globais `aws:SourceArn` e `aws:SourceAccount` para se proteger contra o [problema confused deputy](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111111111111:topic-name",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint/endpoint-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------

## Adição de uma política de chave
<a name="add-key-policy"></a>

Se você estiver usando tópicos de SNS criptografados, a política de recursos da chave KMS deve ser confiável AWS PrivateLink para chamar as operações AWS KMS da API. Veja a seguir um exemplo de política de chave.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey*",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111111111111:key/key-id",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint/endpoint-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------