Que faire si les notifications Amazon SNS personnalisées GuardDuty ne sont pas délivrées ?

Lecture de 3 minute(s)
0

Pourquoi mes notifications Amazon Simple Notification Service (Amazon SNS) personnalisées Amazon GuardDuty ne sont-elles pas délivrées?

Brève description

J'ai suivi les instructions pour configurer une règle Amazon EventBridge pour que GuardDuty envoie des notifications SNS personnalisées si des types d'événements de service AWS spécifiques se déclenchent. Cependant, les notifications SNS n'ont pas été délivrées.

Résolution

Suivez ces instructions afin de confirmer les paramètres corrects pour :

  • Confirmation de l'abonnement Amazon SNS.
  • Stratégie d'accès AWS Identity and Access Management (IAM) à la rubrique Amazon SNS.
  • Autorisations AWS Key Management Service (AWS KMS).
  • Type de résultat d'objet JSON de modèle d'événement EventBridge.

Confirmez l'abonnement Amazon SNS

  1. Ouvrez la console Amazon SNS, puis choisissez Subscriptions (Abonnements).
  2. Pour votre ID d'abonnement Amazon SNS, vérifiez que le statut est Confirmé.
  3. Si le statut est En attente de confirmation, suivez les instructions pour confirmer l'abonnement.

Confirmez les autorisations pour la stratégie d'accès aux rubriques SNS

  1. Ouvrez la console Amazon SNS, puis choisissez Topics (Rubriques).
  2. Dans Name (Nom), choisissez votre rubrique Amazon SNS.
  3. DansDetails, (Détails) choisissez l'onglet Access policy (Stratégie d'accès).
  4. Vérifiez que la politique IAM autorise la publication du principal events.amazonaws.com similaire à ce qui suit :
{
      "Sid": "AWSEvents",
      "Effect": "Allow",
      "Principal": {
        "Service": "events.amazonaws.com"
      },
      "Action": "sns:Publish",
      "Resource": "arn:aws:sns:YOUR-REGION:YOUR-ACCOUNT-ID:YOUR-SNS-TOPIC"
}

Confirmez les autorisations de l’AWS Key Management Service (AWS KMS)

  1. Ouvrez la console AWS KMS, puis choisissez Customer managed keys (Clés gérées par le client).
  2. Dans l'onglet ID de clé, choisissez votre clé AWS KMS.
  3. Dans Politique de clé, choisissez Passer à l’affichage des stratégies.
  4. Vérifiez que la politique de clé KMS autorise la publication du principal events.amazonaws.com similaire à ce qui suit :
{
    "Sid": "AWSEvents",
    "Effect": "Allow",
    "Principal": {
        "Service": "events.amazonaws.com"
    },
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt"
    ],
    "Resource": "*"
}

Confirmez le type de résultat d'objet JSON du modèle d'événement EventBridge

  1. Ouvrez la console EventBridge, puis choisissez Rules (Règles).
  2. Dans Name (Nom), choisissez votre règle.
  3. Dans Event pattern(Modèle d'événement), vérifiez que le type de résultat d'objet JSON correspond au service AWS spécifique comme suit :
{
  "source": [
    "aws.guardduty"
  ],
  "detail-type": [
    "GuardDuty Finding"
  ]
}

Informations connexes

Surveillance de votre sécurité avec GuardDuty en temps réel avec Amazon Elasticsearch Service (Amazon ES)

Types de résultats GuardDuty

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 3 ans