目次

Amazon SNS通信

場所

Main Dashboard > Select {Account} > Settings > Communication settings > Update communication settings > Configure 'Amazon SNS'

Amazon SNSチャネルを設定する

  1. [ Create an Amazon SNS channel]をクリックします。
  2. 自動通知を設定します。
  3. 手動通知を設定します。
  4. Channel Nameを入力します。

    フィールドは20文字に制限されています {: .note }

  5. トリガを設定します。

  6. Configure nowをクリックするには、2段階のプロセスが必要です

    1. Setup access

      1. KMSキーを設定する (推奨)

        1. AWSコンソールでKey Management Service (KMS)に移動します。

          注意: すでにキーをお持ちの場合は、ポリシーを更新してAWSアカウント717210094962にキー使用許可を与え、その後 Setup SNS Topic に進んでください。

        2. Customer managed keys をクリックし、次に Create key をクリックします

        3. Add alias and description ステップのために次の詳細を入力 >> Next をクリック
          エイリアス: CloudConformitySNSEncryptionKey
          説明: CloudConformitySNSEncryptionKey
        4. *Add tags*ステップ >> tagsを追加 >> Next*をクリック
        5. Define key administrative permissions ステップで >> キー管理者を選択 >> Nextをクリック
        6. Define key usage permissionsステップ
          Add another AWS account をクリック >> AWS Account Id: 717210094962を入力 >> Nextをクリック
        7. Review and edit key policy ステップで、ポリシーを確認して >> Finish をクリック
      2. SNSトピックの設定 (必須)

        1. AWSコンソールのSimple Notification ServiceセクションでSNS Topicを作成する
          トピック名: CloudConformity
        2. SNS topic を選択 >> Edit をクリック
        3. Encryption セクションを展開 >> Enable encryption を選択
          Customer master key (CMK)の下で、デフォルトのAWSキーをクリアし、CloudConformitySNSEncryptionKeyを選択してください
        4. アクセス ポリシーを展開 >> 以下のコードを更新 >> 新しいステートメントとして追加 >> Save changes をクリック

              {
                  "Sid": "a unique statement ID",
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::717210094962:root"
                  },
                  "Action": "SNS:Publish",
                  "Resource": "Your SNS Topic ARN"
              }
    2. SNS Topic ARNを入力します。

  7. 通信設定をコピーします。


SNS通知属性

  • failureDiscoveryDate : Failure検出の日付。Failureは、チェックが最初に作成されたとき、またはチェックステータスが SUCCESS から FAILUREに更新されたときに検出できます。例:チェックが今日作成された場合、「Failure discovery date」は今日に設定されます。チェックが存在し、成功したものの、今日Failureに変更された場合、「Failure discovery date」は今日に設定されます。
  • lastUpdatedDate : Conformity Bot またはRTMがチェックの属性を最後に更新したときのタイムスタンプ。
  • lastStatusUpdateDate: Conformity Bot またはRTMがチェックのステータス属性を最後に更新したときのタイムスタンプ。新しいチェックの場合、このフィールドには作成日が設定されます。
  • lastModifiedBy : RTMが取得したイベントの原因となったユーザのAWS Identityで、ステータスがFAILUREの新しいチェックを作成するか、既存のチェックをSUCCESSでFAILUREに更新しました。
  • lastModifiedDate : ** lastModifiedBy ** が設定されているときのタイムスタンプ。

よくある質問

現在、各ユーザに直接アラートを送信できるPython Slackbotがあります。Cloud Conformity には、Slackbotで受信できるようにアラートをSQSメッセージとして送信する方法がありますか?

はい、次の手順に従います。

  1. Amazon SNSチャネルを設定する
  2. SNSに登録してSQSエンドポイントを追加する


統合をAtlassian OpsGenieに組み込むことはできますか?

OpsGenieは、 ネイティブSNS統合を備えています。そのため、SNSで作成された通知は、統合によりOpsGenieで自動的に作成されます。