場所 Main Dashboard > {Account}を選択 > 設定 > Communication settings > Update communication settings > 'Amazon SNS'を設定

Amazon SNS チャンネルを設定

  1. [Create an Amazon SNS channel]をクリックしてください
  2. [Channel Name]を入力してください
    注意
    注意
    フィールドは20文字に制限されています
  3. [Configure now]をクリックするには、2段階のプロセスが必要です
    1. [Setup access]
      1. KMSキーのセットアップ ([Recommended])
        1. AWSコンソールの[Key Management Service (KMS)]に移動します。
          注意
          注意
          既にキーをお持ちの場合は、ポリシーを更新してAWSアカウント: 717210094962のキー使用許可を付与し、[Setup SNS Topic]に進んでください。
        2. [Customer managed keys]をクリックしてから[Create key]をクリック
        3. [Add alias and description]ステップの詳細を入力 >> [Next]をクリック エイリアス: [CloudConformitySNSEncryptionKey] 説明: [CloudConformitySNSEncryptionKey]
        4. [Add tags.]ステップで >> [tags]を追加 >> [Next]をクリック
        5. [Define key administrative permissions]ステップで >> キー管理者を選択 >> [Next]をクリック
        6. [Define key usage permissions]ステップで[Add another AWS account]をクリック >> AWS Account Idを入力: [717210094962] >> [Next]をクリック
        7. [Review and edit key policy]ステップで。ポリシーを確認 >> [Finish]をクリック
      2. SNSトピックの設定 ([Required])
        1. [SNS Topic]を作成します (AWSコンソールの[Simple Notification Service]セクションの下にあります) トピック名: [CloudConformity]
        2. [SNS topic]を選択 >> [Edit]をクリック
        3. [Encryption]セクションを展開 >> [Enable encryption]を選択 [Customer master key (CMK)]の下で、デフォルトのawsキーをクリアし、[CloudConformitySNSEncryptionKey]を選択
        4. アクセスポリシーを展開 >> 以下のコードを更新 >> 新しいステートメントとして追加 >> [Save changes]をクリック
        {
                "Sid": "a unique statement ID",
                "Effect": "Allow",
                "Principal": {
                    "AWS": "arn:aws:iam::717210094962:root"
                },
                "Action": "SNS:Publish",
                "Resource": "Your SNS Topic ARN"
            }
    2. [SNS Topic ARN]を入力

SNS通知属性

  • [failureDiscoveryDate :]のFailure発見日。Failureは、チェックが最初に作成されたとき、またはチェックのステータスがSUCCESSからFAILUREに更新されたときに発見されることがあります。例: 今日チェックが作成された場合、「Failure discovery date」は今日に設定されます。既存のチェックが成功していたが、今日Failureに変更された場合、「Failure discovery date」は今日に設定されます。
  • [lastUpdatedDate :] Conformity BotまたはRTMがチェックの属性を最後に更新した時刻のタイムスタンプ。
  • [lastStatusUpdateDate :]は、Conformity BotまたはRTMがチェックのステータス属性を最後に更新した時刻です。新しいチェックの場合、このフィールドは作成日に設定されます。
  • [lastModifiedBy :] イベントを引き起こしたユーザのAWS IDで、RTMが検出し、新しいチェックをFAILUREステータスで作成するか、既存のチェックをSUCCESSからFAILUREに更新しました。
  • [lastModifiedDate:]が設定された[lastModifiedBy]のタイムスタンプ。

よくある質問

[We currently have a python Slackbot that can alert each user directly. Does Cloud Conformity have a way to send alerts as SQS message so that it can be picked up by our Slackbot?]
はい、以下の手順に従ってください:
  1. Amazon SNS チャンネルを設定する
  2. SNSを購読してSQSエンドポイントを追加
[Can integration be built into Atlassian OpsGenie?]
OpsGenieにはネイティブSNS統合があります。そのため、SNSで作成されたNotificationsは、統合を通じて自動的にOpsGenieで作成されます。