1
votes

modifier la stratégie d'accès SNS pour l'inspecteur

Comment modifier la stratégie de sujet sns pour obtenir l'autorisation d'accéder à l'inspecteur aws dans us-east-1? Assessment Templates n'a pas l'autorisation d'accéder au sujet sns. J'ai eu cette erreur:

{
  "Version": "2008-10-17",
  "Id": "__default_policy_ID",
  "Statement": [
    {
      "Sid": "__default_statement_ID",
      "Effect": "Allow",
      "Principal": {
        "AWS": "*"
      },
      "Action": [
        "SNS:GetTopicAttributes",
        "SNS:SetTopicAttributes",
        "SNS:AddPermission",
        "SNS:RemovePermission",
        "SNS:DeleteTopic",
        "SNS:Subscribe",
        "SNS:ListSubscriptionsByTopic",
        "SNS:Publish",
        "SNS:Receive"
      ],
      "Resource": "arn:aws:sns:us-east-1:xxxxxxxx:inspector",
      "Condition": {
        "StringEquals": {
          "AWS:SourceOwner": "xxxxxxxxx"
        }
      }
    }
  ]
}
The Inspector Account was denied access to the requested topic Grant account xxxxxxxxx permission to publish to the topic arn:aws:sns:us-east-1:xxxxxxxx:inspector


0 commentaires

3 Réponses :


1
votes

J'ai supprimé le bloc de conditions

"Condition": { "StringEquals": { "AWS: SourceOwner": "xxxxxxxxx" } }

Fonctionne maintenant pour moi.


1 commentaires

Avoir cette erreur similaire, mais la partie étrange est que le numéro de compte indiqué n'est même pas l'un de nos comptes. 3161 ********. Très étrange. J'ai supprimé la condition IAM SNS que vous avez mentionnée et cela ne fonctionnait toujours pas.



1
votes

Ce lien sur AWS a exactement ce que vous devez faire:

Pour configurer un sujet SNS pour les notifications

Créez un sujet SNS. Consultez Didacticiel: création d'une rubrique Amazon SNS. Lorsque vous créez la rubrique, développez la stratégie d'accès - section facultative. Ensuite, procédez comme suit pour permettre à l'évaluation d'envoyer des messages au sujet:

Pour Choose method, choisissez Basic.

Pour Définir qui peut publier des messages sur le sujet, choisissez Uniquement le les comptes AWS spécifiés, puis saisissez l'ARN du compte dans le Région dans laquelle vous créez le sujet:

USA Est (Ohio) - arn: aws: iam :: 646659390643: root

USA Est (Virginie du Nord) - arn: aws: iam :: 316112463485: root

USA Ouest (Californie du Nord) - arn: aws: iam :: 166987590008: root

USA Ouest (Oregon) - arn: aws: iam :: 758058086616: root

Asie-Pacifique (Mumbai) - arn: aws: iam :: 162588757376: root

Asie-Pacifique (Séoul) - arn: aws: iam :: 526946625049: root

Asie-Pacifique (Sydney) - arn: aws: iam :: 454640832652: root

Asie-Pacifique (Tokyo) - arn: aws: iam :: 406045910587: root

Europe (Francfort) - arn: aws: iam :: 537503971621: root

Europe (Irlande) - arn: aws: iam :: 357557129151: root

Europe (Londres) - arn: aws: iam :: 146838936955: root

Europe (Stockholm) - arn: aws: iam :: 453420244670: root

AWS GovCloud (USA Est) - arn: aws-us-gov: iam :: 206278770380: root

AWS GovCloud (USA-Ouest) - arn: aws-us-gov: iam :: 850862329162: root

Pour Définir qui peut s'abonner à ce sujet, choisissez Uniquement les Comptes AWS, puis saisissez l'ARN du compte dans la région dans lequel vous créez le sujet.


0 commentaires

1
votes

Ajoutez ceci à votre politique d'accès SNS. Cela a fonctionné pour moi.

Remarque: Mon AWS Inspector est configuré dans l'Oregon pour que j'utilise "arn: aws: iam :: 758058086616: root"

Référence .

Et mon sujet SNS est déjà dans la région de l'Oregon.

{
  "Sid": "CustomInspectorPolicy",
  "Effect": "Allow",
  "Principal": {
    "AWS": "arn:aws:iam::758058086616:root"
  },
  "Action": "SNS:Publish",
  "Resource": "arn:aws:sns:us-west-2:<YOUR AWS ACCOUNT NO>:<YOUR SNS TOPIC>"
}


0 commentaires