場所 | Main Dashboard > {Account}を選択 > 設定 > Communication settings > Update communication settings > 'Amazon SNS'を設定 |
Amazon SNS チャンネルを設定
-
[Create an Amazon SNS channel]をクリックしてください
-
[Channel Name]を入力してください
注意
フィールドは20文字に制限されています -
[Configure now]をクリックするには、2段階のプロセスが必要です
-
[Setup access]
-
KMSキーのセットアップ ([Recommended])
- AWSコンソールの[Key Management Service (KMS)]に移動します。
注意
既にキーをお持ちの場合は、ポリシーを更新してAWSアカウント: 717210094962のキー使用許可を付与し、[Setup SNS Topic]に進んでください。 - [Customer managed keys]をクリックしてから[Create key]をクリック
- [Add alias and description]ステップの詳細を入力 >> [Next]をクリック エイリアス: [CloudConformitySNSEncryptionKey] 説明: [CloudConformitySNSEncryptionKey]
- [Add tags.]ステップで >> [tags]を追加 >> [Next]をクリック
- [Define key administrative permissions]ステップで >> キー管理者を選択 >> [Next]をクリック
- [Define key usage permissions]ステップで[Add another AWS account]をクリック >> AWS Account Idを入力: [717210094962] >> [Next]をクリック
- [Review and edit key policy]ステップで。ポリシーを確認 >> [Finish]をクリック
- AWSコンソールの[Key Management Service (KMS)]に移動します。
-
SNSトピックの設定 ([Required])
- [SNS Topic]を作成します (AWSコンソールの[Simple Notification Service]セクションの下にあります) トピック名: [CloudConformity]
- [SNS topic]を選択 >> [Edit]をクリック
- [Encryption]セクションを展開 >> [Enable encryption]を選択 [Customer master key (CMK)]の下で、デフォルトのawsキーをクリアし、[CloudConformitySNSEncryptionKey]を選択
- アクセスポリシーを展開 >> 以下のコードを更新 >> 新しいステートメントとして追加 >> [Save changes]をクリック
{ "Sid": "a unique statement ID", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::717210094962:root" }, "Action": "SNS:Publish", "Resource": "Your SNS Topic ARN" }
-
-
[SNS Topic ARN]を入力
-
SNS通知属性
- [failureDiscoveryDate :]のFailure発見日。Failureは、チェックが最初に作成されたとき、またはチェックのステータスがSUCCESSからFAILUREに更新されたときに発見されることがあります。例: 今日チェックが作成された場合、「Failure discovery date」は今日に設定されます。既存のチェックが成功していたが、今日Failureに変更された場合、「Failure discovery date」は今日に設定されます。
- [lastUpdatedDate :] Conformity BotまたはRTMがチェックの属性を最後に更新した時刻のタイムスタンプ。
- [lastStatusUpdateDate :]は、Conformity BotまたはRTMがチェックのステータス属性を最後に更新した時刻です。新しいチェックの場合、このフィールドは作成日に設定されます。
- [lastModifiedBy :] イベントを引き起こしたユーザのAWS IDで、RTMが検出し、新しいチェックをFAILUREステータスで作成するか、既存のチェックをSUCCESSからFAILUREに更新しました。
- [lastModifiedDate:]が設定された[lastModifiedBy]のタイムスタンプ。
よくある質問
[We currently have a python Slackbot that can alert each user directly. Does Cloud
Conformity have a way to send alerts as SQS message so that it can be picked up by
our Slackbot?]
はい、以下の手順に従ってください:
- Amazon SNS チャンネルを設定する
- SNSを購読してSQSエンドポイントを追加
[Can integration be built into Atlassian OpsGenie?]
OpsGenieにはネイティブSNS統合があります。そのため、SNSで作成されたNotificationsは、統合を通じて自動的にOpsGenieで作成されます。