Para recibir datos de Canvas, deberá configurar y mantener una cola en Amazon Web Services. Además, deberá otorgar los permisos necesarios para que la cola reciba datos.
Después de configurar una cola con los permisos adecuados, puede suscribirse a eventos en Servicios de datos y comenzar a recibir datos.
Notas :
- Actualmente no se admiten colas FIFO.
- Al configurar una cola SQS, puede habilitar el sondeo largo en una cola estándar. Este método ayuda a eliminar el número de respuestas vacías y las respuestas falsas vacías. Para obtener más información sobre el sondeo largo, consulte la documentación de Amazon SQS Long Polling .
Abrir la consola de Amazon SQS
En la consola de Amazon Web Services, abra la consola de Simple Queue Service (SQS) escribiendo el nombre en el campo Servicios [1]. Cuando Simple Queue Service aparezca en la lista, haga clic en el nombre [2].
Crear nueva cola
En la consola de Amazon SQS, haga clic en el botón Crear cola .
Seleccionar cola estándar
En la sección Tipo, seleccione la opción Estándar .
Nota : Las colas FIFO no son compatibles actualmente.
Introduzca el nombre de la cola
Introduzca un nombre para la cola. El nombre debe empezar por canvas-live-events .
Introducir detalles de configuración
Ingrese los detalles de configuración . Puede ingresar sus preferencias para el tiempo de espera de visibilidad [1], el retraso de entrega [2], el tiempo de espera para recibir mensajes [3], el período de retención de mensajes [4] y el tamaño máximo de los mensajes [5].
Ingrese los detalles de la política de acceso
Introduzca los detalles de su política de acceso.
En la sección Elegir método, seleccione la opción Básica [1].
En la sección Definir quién puede enviar mensajes a la cola, seleccione la opción Solo las cuentas de AWS, los usuarios de IAM y los roles especificados [2].
En el campo ID de cuenta, ingrese el número de cuenta 636161780776 [3]. Este número de cuenta es necesario para que la cola reciba datos de eventos en vivo.
También puede seleccionar quién recibirá los mensajes en la sección Definir quién puede recibir mensajes de la cola [4].
Guardar cola
Puede agregar detalles adicionales en la configuración de cifrado [1], la configuración de la cola de mensajes no entregados [2] y la configuración de etiquetas [3]. Todas estas configuraciones son opcionales.
Para crear su cola, haga clic en el botón Crear cola [4].
Ver permiso de cola
En el área de detalles de la cola, el permiso se mostrará en la pestaña Permisos.
Para editar el permiso, haga clic en el ícono Editar [1]. Para eliminar el permiso, haga clic en el ícono Eliminar [2].
Uso de la configuración SSE con su SQS (opcional)
El servicio Canvas Live Events admite SSE habilitado en SQS. Para poder utilizar SSE, se debe habilitar la siguiente configuración en el SQS del cliente:
1. Cree una CMK o clave personalizada con esta política, que se puede generar siguiendo los pasos para crear una CMK y, durante el paso 4 (Definir permisos de uso de clave), haciendo clic en “Agregar otra cuenta de AWS” e ingresando el número de cuenta de Instructure 636161780776.
{
"Id": "key-consolepolicy-3",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Enable IAM User Permissions",
"Effect": "Allow",
"Principal": {
"AWS": "arn of the customer account root"
},
"Action": "kms:*",
"Resource": "*"
},
{
"Sid": "Allow access for Key Administrators",
"Effect": "Allow",
"Principal": {
"AWS": "arn of admin user"
},
"Action": [
"kms:Create*",
"kms:Describe*",
"kms:Enable*",
"kms:List*",
"kms:Put*",
"kms:Update*",
"kms:Revoke*",
"kms:Disable*",
"kms:Get*",
"kms:Delete*",
"kms:TagResource",
"kms:UntagResource",
"kms:ScheduleKeyDeletion",
"kms:CancelKeyDeletion"
],
"Resource": "*"
},
{
"Sid": "Allow use of the key",
"Effect": "Allow",
"Principal": {
"AWS": [
"arn of admin user",
"arn:aws:iam::636161780776:root" // instructure account
]
},
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:ReEncrypt*",
"kms:GenerateDataKey*",
"kms:DescribeKey"
],
"Resource": "*"
},
{
"Sid": "Allow attachment of persistent resources",
"Effect": "Allow",
"Principal": {
"AWS": [
"arn of admin user",
"arn:aws:iam::636161780776:root" // instructure account
]
},
"Action": [
"kms:CreateGrant",
"kms:ListGrants",
"kms:RevokeGrant"
],
"Resource": "*",
"Condition": {
"Bool": {
"kms:GrantIsForAWSResource": "true"
}
}
}
]
}??????????????????????????????????????????????????????????????????????????????2. Cree una cola SQS y habilite SSE. Proporcione el ARN de la CMK recién creada.
3. Cree una nueva política de IAM que otorgue acceso a la cola y a la clave. La política debe verse exactamente así:
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"kms:GenerateDataKey",
"kms:Decrypt"
],
"Resource": "CMK arn"
}, {
"Effect": "Allow",
"Action": [
"sqs:SendMessage",
"sqs:SendMessageBatch"
],
"Resource": "queue arn"
}]???????????????????????????????????????????????????4. Cree un nuevo usuario de IAM y adjunte la política anterior. Guarde la clave de acceso y la clave secreta y proporciónenoslas como parte de la suscripción.