Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
IAM-Rolle für das Senden von E-Mails mit Amazon SES
Amazon Pinpoint verwendet Ihre Amazon SES SES-Ressourcen, um E-Mails für Ihre Kampagne oder Journey zu versenden. Bevor Amazon Pinpoint Ihre Amazon SES SES-Ressourcen zum Senden von E-Mails verwenden kann, müssen Sie Amazon Pinpoint die erforderlichen Berechtigungen erteilen. Ihr Konto muss über die iam:UpdateAssumeRolePolicy
Berechtigungen iam:PutRolePolicy
und verfügen, um IAM-Rollen zu aktualisieren oder zu erstellen.
Die Amazon Pinpoint Pinpoint-Konsole kann automatisch eine AWS Identity and Access Management (IAM-) Rolle mit den erforderlichen Berechtigungen erstellen. Weitere Informationen finden Sie unter Erstellen einer E-Mail-Orchestration-Senderolle im Amazon Pinpoint Pinpoint-Benutzerhandbuch.
Wenn Sie die Rolle manuell erstellen möchten, fügen Sie ihr die folgenden Richtlinien an:
-
Eine Berechtigungsrichtlinie, die Amazon Pinpoint Zugriff auf Ihre Amazon SES SES-Ressourcen gewährt.
-
Eine Vertrauensrichtlinie, die Amazon Pinpoint ermöglicht, die Rolle zu übernehmen.
Nachdem Sie die Rolle erstellt haben, können Sie Amazon Pinpoint so konfigurieren, dass es Ihre Amazon SES SES-Ressourcen verwendet.
Sie können IAM-Richtlinien mit dem IAM-Richtliniensimulator testen. Weitere Informationen finden Sie unter Testen von IAM-Richtlinien mit dem IAM-Richtliniensimulator im IAM-Benutzerhandbuch.
Erstellen der IAM-Rolle (AWS Management Console)
Gehen Sie wie folgt vor, um manuell eine IAM-Rolle für Ihre Kampagne oder Journey zum Versenden von E-Mails zu erstellen.
-
Erstellen Sie eine neue Berechtigungsrichtlinie, indem Sie den Anweisungen unter Erstellen von Richtlinien mit dem JSON-Editor im IAM-Benutzerhandbuch folgen.
-
Verwenden Sie in Schritt 5 die folgende Berechtigungsrichtlinie für die IAM-Rolle.
-
Ersetzen Sie die
Partition
durch die Partition, in der sich die Ressource befindet. Standardmäßig ist AWS-Regionen die Partitionaws
. Wenn Sie Ressourcen in anderen Partitionen haben, lautet die Partitionaws-partitionname
. Zum Beispiel ist die Partition für Ressourcen in den AWS GovCloud (US-Westen).aws-us-gov
-
Ersetzen Sie
Region
durch den Namen der Region AWS-Region , die das Amazon Pinpoint Pinpoint-Projekt hostet. -
Ersetzen Sie
accountId
durch die eindeutige ID für Ihre AWS-Konto.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:
partition
:ses:region
:accountId
:identity/*", "arn:partition
:ses:region
:accountId
:configuration-set/*" ] } ] } -
-
-
Erstellen Sie eine neue Vertrauensrichtlinie, indem Sie den Anweisungen unter Erstellen einer Rolle mithilfe benutzerdefinierter Vertrauensrichtlinien im IAM-Benutzerhandbuch folgen.
-
Verwenden Sie in Schritt 4 die folgende Vertrauensrichtlinie.
-
Ersetzen Sie
accountId
durch die eindeutige ID für Ihre AWS-Konto.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] } -
-
Fügen Sie in Schritt 11 die Berechtigungsrichtlinie hinzu, die Sie im vorherigen Schritt erstellt haben.
-