

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 接收接口端点事件的提醒
<a name="manage-notifications-endpoint"></a>

您可以创建通知以接收与接口端点相关的特定事件的提醒。例如，您可以在连接请求被接受或拒绝时收到电子邮件。

**Topics**
+ [创建 SNS 通知](#create-sns-notification)
+ [添加访问策略](#add-access-policy)
+ [添加密钥策略](#add-key-policy)

## 创建 SNS 通知
<a name="create-sns-notification"></a>

使用以下过程为通知创建一个 Amazon SNS 主题并订阅该主题。

**使用控制台为接口端点创建通知**

1. 打开位于 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 控制台。

1. 在导航窗格中，选择**端点**。

1. 选择接口端点。

1. 在 **Notifications**（通知）选项卡上，选择 **Create notofication**（创建通知）。

1. 对于**通知 ARN**，请为您创建的 SNS 主题选择 [Amazon Resource Name](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#ARN)（ARN）。

1. 要订阅事件，请从 **Events**（事件）中选择。
   + **Connect**（连接）– 服务使用者创建了接口端点。这会向服务提供商发送连接请求。
   + **Accept**（接受）– 服务提供商接受了连接请求。
   + **Reject**（拒绝）– 服务提供商拒绝了连接请求。
   + **Delete**（删除）– 服务使用者删除了接口端点。

1. 选择 **Create notification（创建通知）**。

**使用命令行为接口端点创建通知**
+ [create-vpc-endpoint-connection-通知](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-connection-notification.html) ()AWS CLI
+ [New-EC2VpcEndpointConnectionNotification](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointConnectionNotification.html)（适用于 Windows 的工具 PowerShell）

## 添加访问策略
<a name="add-access-policy"></a>

在 Amazon SNS 主题中添加 AWS PrivateLink 允许代表您发布通知的访问策略，如下所示。有关更多信息，请参阅[如何编辑 Amazon SNS 主题的访问策略？](https://repost.aws/knowledge-center/sns-edit-topic-access-policy) 使用 `aws:SourceArn` 或 `aws:SourceAccount` 全局条件键来防止[混淆代理人问题](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111111111111:topic-name",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint/endpoint-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------

## 添加密钥策略
<a name="add-key-policy"></a>

如果您使用的是加密的 SNS 主题，则 KMS 密钥的资源策略必须信任 AWS PrivateLink 才能调用 AWS KMS API 操作。以下是示例密钥策略。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey*",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111111111111:key/key-id",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint/endpoint-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------