IAM-Rolle für das Senden von E-Mails mit Amazon SES - Amazon Pinpoint

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

IAM-Rolle für das Senden von E-Mails mit Amazon SES

Amazon Pinpoint verwendet Ihre Amazon SES SES-Ressourcen, um E-Mails für Ihre Kampagne oder Journey zu versenden. Bevor Amazon Pinpoint Ihre Amazon SES SES-Ressourcen zum Senden von E-Mails verwenden kann, müssen Sie Amazon Pinpoint die erforderlichen Berechtigungen erteilen. Ihr Konto muss über die iam:UpdateAssumeRolePolicy Berechtigungen iam:PutRolePolicy und verfügen, um IAM-Rollen zu aktualisieren oder zu erstellen.

Die Amazon Pinpoint Pinpoint-Konsole kann automatisch eine AWS Identity and Access Management (IAM-) Rolle mit den erforderlichen Berechtigungen erstellen. Weitere Informationen finden Sie unter Erstellen einer E-Mail-Orchestration-Senderolle im Amazon Pinpoint Pinpoint-Benutzerhandbuch.

Wenn Sie die Rolle manuell erstellen möchten, fügen Sie ihr die folgenden Richtlinien an:

  • Eine Berechtigungsrichtlinie, die Amazon Pinpoint Zugriff auf Ihre Amazon SES SES-Ressourcen gewährt.

  • Eine Vertrauensrichtlinie, die Amazon Pinpoint ermöglicht, die Rolle zu übernehmen.

Nachdem Sie die Rolle erstellt haben, können Sie Amazon Pinpoint so konfigurieren, dass es Ihre Amazon SES SES-Ressourcen verwendet.

Sie können IAM-Richtlinien mit dem IAM-Richtliniensimulator testen. Weitere Informationen finden Sie unter Testen von IAM-Richtlinien mit dem IAM-Richtliniensimulator im IAM-Benutzerhandbuch.

Erstellen der IAM-Rolle (AWS Management Console)

Gehen Sie wie folgt vor, um manuell eine IAM-Rolle für Ihre Kampagne oder Journey zum Versenden von E-Mails zu erstellen.

  1. Erstellen Sie eine neue Berechtigungsrichtlinie, indem Sie den Anweisungen unter Erstellen von Richtlinien mit dem JSON-Editor im IAM-Benutzerhandbuch folgen.

    1. Verwenden Sie in Schritt 5 die folgende Berechtigungsrichtlinie für die IAM-Rolle.

      • Ersetzen Sie die Partition durch die Partition, in der sich die Ressource befindet. Standardmäßig ist AWS-Regionen die Partitionaws. Wenn Sie Ressourcen in anderen Partitionen haben, lautet die Partition aws-partitionname. Zum Beispiel ist die Partition für Ressourcen in den AWS GovCloud (US-Westen). aws-us-gov

      • Ersetzen Sie Region durch den Namen der Region AWS-Region , die das Amazon Pinpoint Pinpoint-Projekt hostet.

      • Ersetzen Sie accountId durch die eindeutige ID für Ihre AWS-Konto.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. Erstellen Sie eine neue Vertrauensrichtlinie, indem Sie den Anweisungen unter Erstellen einer Rolle mithilfe benutzerdefinierter Vertrauensrichtlinien im IAM-Benutzerhandbuch folgen.

    1. Verwenden Sie in Schritt 4 die folgende Vertrauensrichtlinie.

      • Ersetzen Sie accountId durch die eindeutige ID für Ihre AWS-Konto.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. Fügen Sie in Schritt 11 die Berechtigungsrichtlinie hinzu, die Sie im vorherigen Schritt erstellt haben.