このページのトピック
Amazon SNS通信
場所 | Main Dashboard > Select {Account} > Settings > Communication settings > Update communication settings > Configure 'Amazon SNS' |
Amazon SNSチャネルを設定する
- [ Create an Amazon SNS channel]をクリックします。
- 自動通知を設定します。
- 手動通知を設定します。
-
Channel Nameを入力します。
フィールドは20文字に制限されています {: .note }
-
トリガを設定します。
-
Configure nowをクリックするには、2段階のプロセスが必要です
-
Setup access
-
KMSキーを設定する (推奨)
-
AWSコンソールでKey Management Service (KMS)に移動します。
注意: すでにキーをお持ちの場合は、ポリシーを更新してAWSアカウント717210094962にキー使用許可を与え、その後 Setup SNS Topic に進んでください。
-
Customer managed keys をクリックし、次に Create key をクリックします
- Add alias and description ステップのために次の詳細を入力 >> Next をクリック
エイリアス: CloudConformitySNSEncryptionKey
説明: CloudConformitySNSEncryptionKey - *Add tags*ステップ >> tagsを追加 >> Next*をクリック
- Define key administrative permissions ステップで >> キー管理者を選択 >> Nextをクリック
- Define key usage permissionsステップ
Add another AWS account をクリック >> AWS Account Id: 717210094962を入力 >> Nextをクリック - Review and edit key policy ステップで、ポリシーを確認して >> Finish をクリック
-
-
SNSトピックの設定 (必須)
- AWSコンソールのSimple Notification ServiceセクションでSNS Topicを作成する
トピック名: CloudConformity - SNS topic を選択 >> Edit をクリック
- Encryption セクションを展開 >> Enable encryption を選択
Customer master key (CMK)の下で、デフォルトのAWSキーをクリアし、CloudConformitySNSEncryptionKeyを選択してください -
アクセス ポリシーを展開 >> 以下のコードを更新 >> 新しいステートメントとして追加 >> Save changes をクリック
{ "Sid": "a unique statement ID", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::717210094962:root" }, "Action": "SNS:Publish", "Resource": "Your SNS Topic ARN" }
- AWSコンソールのSimple Notification ServiceセクションでSNS Topicを作成する
-
-
SNS Topic ARNを入力します。
-
-
通信設定をコピーします。
SNS通知属性
- failureDiscoveryDate : Failure検出の日付。Failureは、チェックが最初に作成されたとき、またはチェックステータスが SUCCESS から FAILUREに更新されたときに検出できます。例:チェックが今日作成された場合、「Failure discovery date」は今日に設定されます。チェックが存在し、成功したものの、今日Failureに変更された場合、「Failure discovery date」は今日に設定されます。
- lastUpdatedDate : Conformity Bot またはRTMがチェックの属性を最後に更新したときのタイムスタンプ。
- lastStatusUpdateDate: Conformity Bot またはRTMがチェックのステータス属性を最後に更新したときのタイムスタンプ。新しいチェックの場合、このフィールドには作成日が設定されます。
- lastModifiedBy : RTMが取得したイベントの原因となったユーザのAWS Identityで、ステータスがFAILUREの新しいチェックを作成するか、既存のチェックをSUCCESSでFAILUREに更新しました。
- lastModifiedDate : ** lastModifiedBy ** が設定されているときのタイムスタンプ。
よくある質問
現在、各ユーザに直接アラートを送信できるPython Slackbotがあります。Cloud Conformity には、Slackbotで受信できるようにアラートをSQSメッセージとして送信する方法がありますか?
はい、次の手順に従います。
- Amazon SNSチャネルを設定する
- SNSに登録してSQSエンドポイントを追加する
統合をAtlassian OpsGenieに組み込むことはできますか?
OpsGenieは、 ネイティブSNS統合を備えています。そのため、SNSで作成された通知は、統合によりOpsGenieで自動的に作成されます。