Que faire si les notifications Amazon SNS personnalisées GuardDuty ne sont pas délivrées ?

Date de la dernière mise à jour : 28/06/2021

Pourquoi mes notifications Amazon Simple Notification Service (Amazon SNS) personnalisées Amazon GuardDuty ne sont-elles pas délivrées?

Brève description

Solution

Suivez ces instructions afin de confirmer les paramètres corrects pour :

  • La confirmation de l'abonnement Amazon SNS
  • La stratégie d’accès AWS Identity and Access Management (IAM) à la rubrique Amazon SNS
  • Les autorisations de l’AWS Key Management Service (AWS KMS)
  • Type de résultat d'objet JSON de modèle d'événement CloudWatch

Confirmez l'abonnement Amazon SNS

  1. Ouvrez la console Amazon SNS, puis choisissez Subscriptions (Abonnements).
  2. Pour votre ID d'abonnement Amazon SNS, vérifiez que le statut est Confirmé.
  3. Si le statut est En attente de confirmation, suivez les instructions pour confirmer l'abonnement.

Confirmez les autorisations pour la stratégie d'accès aux rubriques SNS

  1. Ouvrez la console Amazon SNS, puis choisissez Topics (Rubriques).
  2. Dans Name (Nom), choisissez votre rubrique Amazon SNS.
  3. DansDetails, (Détails) choisissez l'onglet Access policy (Stratégie d'accès).
  4. Vérifiez que la politique IAM autorise la publication du principal events.amazonaws.com comme suit :
{
      "Sid": "AWSEvents",
      "Effect": "Allow",
      "Principal": {
        "Service": "events.amazonaws.com"
      },
      "Action": "sns:Publish",
      "Resource": "arn:aws:sns:YOUR-REGION:YOUR-ACCOUNT-ID:YOUR-SNS-TOPIC"
}

Confirmez les autorisations de l’AWS Key Management Service (AWS KMS)

  1. Ouvrez la console AWS KMS, puis choisissez Customer managed keys (Clés gérées par le client).
  2. Dans Key ID (ID de clé), choisissez votre clé gérée par le client (CMK).
  3. Dans Key policy(Politique de clé), choisissez Switch to policy view (Passer à l'affichage des politiques).
  4. Vérifiez que la politique de clé KMS autorise la publication du principal events.amazonaws.com comme suit :
{
    "Sid": "AWSEvents",
    "Effect": "Allow",
    "Principal": {
        "Service": "events.amazonaws.com"
    },
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt"
    ],
    "Resource": "*"
}

Confirmez le type de résultat d'objet JSON du modèle d'événement CloudWatch

  1. Ouvrez la console CloudWatch, puis choisissez Rules (Règles).
  2. Dans Name (Nom), choisissez votre règle CloudWatch.
  3. Dans Event pattern(Modèle d'événement), vérifiez que le type de résultat d'objet JSON correspond au service AWS spécifique comme suit :
{
  "source": [
    "aws.guardduty"
  ],
  "detail-type": [
    "GuardDuty Finding"
  ]
}

Cet article vous a-t-il été utile ?


Besoin d'aide pour une question technique ou de facturation ?