Que faire si les notifications Amazon SNS personnalisées GuardDuty ne sont pas envoyées ?

Date de la dernière mise à jour : 29/01/2020

Pourquoi mes notifications Amazon Simple Notification Service (Amazon SNS) personnalisées Amazon GuardDuty ne sont-elles pas envoyées ?  

Brève description

J’ai suivi les instructions permettant de configurer une règle Amazon CloudWatch Events pour que GuardDuty envoie des notifications SNS personnalisées si des types d'événements de service AWS spécifiques se déclenchent. Cependant, les notifications SNS n'ont pas été envoyées.

Solution

Suivez ces instructions afin de confirmer les paramètres corrects pour :

  • La confirmation de l'abonnement Amazon SNS
  • La stratégie d’accès AWS Identity and Access Management (IAM) à la rubrique Amazon SNS
  • Les autorisations de l’AWS Key Management Service (AWS KMS)
  • Le type de résultat d'objet JSON de modèle d'événement CloudWatch

Confirmez l'abonnement Amazon SNS

  1. Ouvrez la console Amazon SNS, puis choisissez Abonnements.
  2. Pour votre ID d'abonnement Amazon SNS, vérifiez que le statut est Confirmé.
  3. Si le statut est En attente de confirmation, suivez les instructions pour confirmer l'abonnement.

Confirmez les autorisations pour la stratégie d'accès aux rubriques SNS

  1. Ouvrez la console Amazon SNS, puis choisissez Rubriques.
  2. Dans Nom, choisissez votre rubrique Amazon SNS.
  3. Dans Détails, choisissez l'onglet Stratégie d'accès.
  4. Vérifiez que la stratégie IAM autorise la publication du mandataire events.amazonaws.com comme suit :
{
      "Sid": "AWSEvents",
      "Effect": "Allow",
      "Principal": {
        "Service": "events.amazonaws.com"
      },
      "Action": "sns:Publish",
      "Resource": "arn:aws:sns:YOUR-REGION:YOUR-ACCOUNT-ID:YOUR-SNS-TOPIC"
}

Confirmez les autorisations de l’AWS Key Management Service (AWS KMS)

  1. Ouvrez la console AWS KMS, puis choisissez Clés gérées par le client.
  2. Dans ID de clé, choisissez votre clé gérée par le client (CMK).
  3. Dans Stratégie de clé, choisissez Passer à l’affichage des stratégies.
  4. Vérifiez que la stratégie de clé KMS autorise la publication du mandataire events.amazonaws.com comme suit :  
{
    "Sid": "AWSEvents",
    "Effect": "Allow",
    "Principal": {
        "Service": "events.amazonaws.com"
    },
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt"
    ],
    "Resource": "*"
}

Confirmez le type de résultat d'objet JSON du modèle d'événement CloudWatch

  1. Ouvrez la console CloudWatch, puis choisissez Règles.
  2. Dans Nom, choisissez votre règle CloudWatch.
  3. Dans Event pattern, (Modèle d'événement), vérifiez que le type de résultat d'objet JSON correspond au service AWS spécifique comme suit :  
{
  "source": [
    "aws.guardduty"
  ],
  "detail-type": [
    "GuardDuty Finding"
  ]
}

Cet article vous a-t-il été utile ?

Cette page peut-elle être améliorée ?


Vous avez besoin d'aide ?