Comment puis-je résoudre les problèmes de défaut de réception des notifications d’EventBridge concernant AWS Backup ?

Lecture de 4 minute(s)
0

J’ai configuré une règle Amazon EventBridge afin d’envoyer des notifications concernant AWS Backup, mais je n’en reçois aucune.

Brève description

Pour résoudre les problèmes de notifications Amazon Simple Notification Service (Amazon SNS) d’Amazon EventBridge non reçues, vérifiez les configurations suivantes :

  • Le modèle d’événements et les cibles de la règle EventBridge sont configurés correctement.
  • La règle EventBridge est activée.
  • La stratégie d’accès à Amazon SNS inclut events.amazonaws.com.
  • L’abonnement à Amazon SNS est confirmé.
  • La stratégie de clé d’AWS Key Management Service (AWS KMS) inclut sns.amazonaws.com et events.amazonaws.com.

Résolution

Vérifier que le modèle d’événements et les cibles de la règle EventBridge sont configurés correctement

Pour vérifier la configuration du modèle d’événements et des cibles dans la règle EventBridge, procédez comme suit :

1.    Ouvrez la console Amazon EventBridge.

2.    Dans le volet de navigation, choisissez Règles.

3.    Pour le champ Nom, choisissez votre règle.

4.    Pour le modèle d’événement, vérifiez que l’objet JSON est configuré avec la source et l’état appropriés. Voici un exemple de modèle permettant de recevoir les notifications concernant l’état d’une tâche AWS Backup ayant échoué :

{  
  "source": ["aws.backup"],  
  "detail-type": ["Backup Job State Change"],  
 "detail": {  
    "state": ["FAILED"]  
  }  
}

5.    Pour le champ Cibles, vérifiez que les noms de cibles attendus sont définis dans la règle EventBridge. Si vous utilisez Amazon SNS, vérifiez que la rubrique SNS appropriée est bien attribuée.

Remarque : Les cibles d’une règle doivent se trouver dans la même région AWS que la règle.

Vérifier que la règle EventBridge est activée

Pour vérifier l’état d’une règle EventBridge, procédez comme suit :

  1. Ouvrez la console Amazon EventBridge.
  2. Dans le volet de navigation, choisissez Règles.
  3. Choisissez le nom de la règle à mettre à jour.
  4. Vérifiez que votre règle présente l’état Activé.

Vérifier les autorisations relatives à la stratégie d’accès aux rubriques SNS

Pour vérifier que la stratégie d’accès des rubriques SNS autorise events.amazonaws.com, procédez comme suit :

1.    Ouvrez la console Amazon SNS.

2.    Dans le volet de navigation, choisissez Rubriques.

3.    Dans le champ Nom, sélectionnez votre rubrique Amazon SNS.

4.    Dans le champ Détails, choisissez l’onglet Stratégie d’accès.

5.    Vérifiez que la stratégie d’accès d’AWS Identity and Access Management (IAM) est autorisée à publier sur events.amazonaws.com. Voici un exemple de déclaration qui autorise events.amazonaws.com :

{  
 "Statement": [{  
    "Sid": "Statement1",  
    "Effect": "Allow",  
    "Principal": {  
      "Service": "events.amazonaws.com"  
    },  
    "Action": "sns:Publish",  
    "Resource": "arn:aws:sns:[region]:[account id]:[topic name]"  
  }]  
}

Vérifier l’abonnement à Amazon SNS

Pour vérifier l’abonnement à Amazon SNS, procédez comme suit :

  1. Ouvrez la console Amazon SNS.
  2. Dans le volet de navigation, choisissez Abonnements.
  3. Vérifiez que votre identifiant d’abonnement Amazon SNS présente l’état Confirmé.
  4. Si l’état est En attente de confirmation, suivez les instructions applicables pour confirmer l’abonnement.

Vérifier les autorisations AWS KMS

Pour vérifier les autorisations AWS KMS, procédez comme suit :

1.    Ouvrez la console AWS KMS.

2.    Dans le volet de navigation, choisissez Clés gérées par le client.

3.    Cochez la case correspondant aux clés KMS que vous souhaitez consulter. Vérifiez ensuite que la clé KMS est activée. Pour activer une clé KMS, choisissez Actions sur les clés, puis Activer.

4.    Pour le champ Identifiant de clé, sélectionnez votre clé AWS KMS.

5.    Pour le champ Stratégie de clé, choisissez Passer à l’affichage des stratégies.

6.    Vérifiez que la stratégie de clé KMS autorise la publication sur events.amazonaws.com. Voici un exemple de déclaration autorisant events.amazonaws.com :

{
  "Sid": "Allow access for Key User (SNS Service Principal)",
  "Effect": "Allow",
  "Principal": {
    "Service": [
      "sns.amazonaws.com",
      "events.amazonaws.com"
    ]
  },
  "Action": [
    "kms:GenerateDataKey*",
    "kms:Decrypt"
  ],
  "Resource": "*"
}

Informations connexes

Surveillance des événements AWS Backup à l’aide d’EventBridge

Modèles d’événements Amazon EventBridge

Abonnement à une rubrique Amazon SNS

Chiffrement des messages publiés sur Amazon SNS avec AWS KMS

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a un an