Bidirektionale Nachrichtenübermittlung SMS - AWS Nachrichten für Endbenutzer SMS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bidirektionale Nachrichtenübermittlung SMS

AWS End User Messaging SMS bietet Unterstützung für bidirektionale SMS Nachrichten. Wenn Sie die bidirektionale Kommunikation einrichtenSMS, können Sie eingehende Nachrichten von Ihren Kunden empfangen. Sie können bidirektionales Messaging auch zusammen mit anderen AWS -Services, wie Lambda und Amazon Lex, verwenden, um interaktive SMS-Erlebnisse zu schaffen.

Wenn einer Ihrer Kunden eine Nachricht an Ihre Telefonnummer sendet, wird der Nachrichtentext zur Verarbeitung an ein SNS Amazon-Thema oder eine Amazon Connect-Instance gesendet.

Anmerkung
  • Bidirektional SMS ist nur in bestimmten Ländern und Regionen verfügbar. Weitere Informationen zur bidirektionalen SMS Unterstützung nach Ländern oder Regionen finden Sie unter. SMSund die Kapazitäten und Beschränkungen der MMS Länder

  • Amazon Connect für bidirektionale Verbindungen SMS ist im SMSUntertyp Chat-Messaging: im Amazon Connect Connect-Administratorhandbuch AWS-Regionen aufgeführt.

  • Eine bidirektionale Verbindung MMS wird nicht unterstützt, aber Ihre Telefonnummer kann weiterhin eingehende SMS Nachrichten als Antwort auf eine ausgehende Nachricht empfangen. MMS

Two-way SMS messaging (Console)

Gehen Sie wie folgt vor, um die bidirektionale SMS Verwendung der AWS End User SMS Messaging-Konsole zu aktivieren:

Bidirektional aktivieren SMS
  1. Öffnen Sie die AWS End User SMS Messaging-Konsole unter https://console.aws.amazon.com/sms-voice/.

  2. Wählen Sie im Navigationsbereich unter Konfigurationen die Option Telefonnummern.

  3. Wählen Sie auf der Seite Telefonnummern eine Telefonnummer aus.

  4. Wählen Sie auf der SMS Registerkarte Bidirektional die Schaltfläche Einstellungen bearbeiten aus.

  5. Wählen Sie auf der Seite „Einstellungen bearbeiten“ die Option Bidirektionale Nachricht aktivieren aus.

  6. Wählen Sie als Zieltyp entweder Amazon SNS oder Amazon Connect aus.

    • SNSWählen Sie für Amazon entweder „Neues SNS Amazon-Thema“ oder „Bestehendes SNS Amazon-Thema“ und dann für „Bidirektionale Kanalrolle“ entweder „Bestehende IAM Rolle auswählen“ oder „SNSAmazon-Themenrichtlinien verwenden“.

      • Neues SNS Amazon-Thema — Wenn Sie diese Option wählen, SMS erstellt AWS End User Messaging ein Thema in Ihrem Konto. Das Thema wird automatisch mit allen erforderlichen Berechtigungen erstellt. Weitere Informationen zu SNS Amazon-Themen finden Sie unter Konfiguration von Amazon SNS im Amazon Simple Notification Service Developer Guide.

      • Bestehendes SNS Amazon-Thema — Wenn Sie diese Option wählen, müssen Sie ein vorhandenes SNS Amazon-Thema aus dem Drop-down-Menü Ziel für eingehende Nachrichten auswählen.

      • Wählen Sie für die Rolle „Bidirektionaler Kanal“ eine der folgenden Optionen:

        • Bestehende IAM Rolle wählen — Wählen Sie eine bestehende IAM Richtlinie aus, die auf das SNS Amazon-Thema angewendet werden soll. Die SNS Richtlinien von Amazon finden Sie beispielsweise unterIAMRichtlinien für SNS Amazon-Themen.

        • SNSAmazon-Themenrichtlinien verwenden — Für das SNS Amazon-Thema ist die entsprechende SNS Amazon-Themenrichtlinie erforderlich, um Zugriff auf AWS Endbenutzer-Nachrichten zu gewährenSMS. Beispiele für SNS Amazon-Richtlinien finden Sie unterSNSAmazon-Themenrichtlinien für SNS Amazon-Themen.

    • Wählen Sie für Amazon Connect unter Bidirektionaler Kanalrolle die Option Vorhandene IAM Rollen auswählen aus.

      • Wählen Sie im Drop-down-Menü Bestehende IAMRollen eine bestehende IAM Rolle als Nachrichtenziel aus. IAMRichtlinien finden Sie beispielsweise unterIAMRichtlinien für Amazon Connect.

  7. Wählen Sie Änderungen speichern aus.

  8. (Optional) Wenn Sie Amazon Connect als Zieltyp ausgewählt haben, gehen Sie im Fenster Telefonnummer zu Amazon Connect importieren wie folgt vor:

    1. Wählen Sie in der Dropdownliste Ziel für eingehende Nachrichten die Amazon Connect Connect-Instance aus, die eingehende Nachrichten empfangen soll.

    2. Wählen Sie Telefonnummer importieren.

Two-way SMS messaging (AWS CLI)

Sie können den update-phone-numberBefehl verwenden, um die bidirektionale SMS Verbindung zu aktivieren.

Geben Sie in der Befehlszeile folgenden Befehl ein:

$ aws pinpoint-sms-voice-v2 update-phone-number \ > --phone-number-id PhoneNumber \ > --two-way-enabled True \ > --two-way-channel-arn TwoWayARN \ > --two-way-channel-role TwoChannelWayRole

Nehmen Sie im vorherigen Befehl die folgenden Änderungen vor:

  • Ersetzen PhoneNumber mit der PhoneNumber ID oder dem Amazon-Ressourcennamen (ARN) der Telefonnummer.

  • Ersetzen TwoWayARN mit dem Amazon-Ressourcennamen (ARN), um die eingehenden SMS Nachrichten zu empfangen. Beispiele für SNS Amazon-Richtlinien finden Sie unterSNSAmazon-Themenrichtlinien für SNS Amazon-Themen. So legen Sie Amazon Connect als eingestelltes Ziel für eingehende Nachrichten fest TwoWayARN an connect.region.amazonaws.com. Ersetzen region mit AWS-Region der Amazon Connect Connect-Instanz, in der sie gehostet wird.

  • Ersetzen TwoChannelWayRole mit dem Amazon-Ressourcennamen (ARN) der zu verwendenden IAM Rolle. Beispiele für SNS Berechtigungsrichtlinien finden Sie unter IAMRichtlinien für SNS Amazon-Themen und beispielsweise Amazon Connect Connect-Richtlinien finden Sie unterIAMRichtlinien für Amazon Connect. Dieser Parameter ist nur erforderlich, wenn Sie IAM Berechtigungsrichtlinien verwenden möchten.

IAMRichtlinien für SNS Amazon-Themen

Wenn Sie möchten, dass AWS End User Messaging SMS eine bestehende IAM Rolle verwendet, oder wenn Sie eine neue Rolle erstellen, fügen Sie dieser Rolle die folgenden Richtlinien hinzu, damit AWS End User Messaging sie übernehmen SMS kann. Informationen zum Ändern der Vertrauensstellung einer Rolle finden Sie unter Ändern einer Rolle im IAMBenutzerhandbuch.

Im Folgenden finden Sie die Vertrauensrichtlinie für die IAM Rolle. Nehmen Sie in der folgenden IAM Richtlinie die folgenden Änderungen vor:

  • Ersetzen accountId mit der eindeutigen ID für Ihr AWS Konto.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }

Im Folgenden finden Sie die Berechtigungsrichtlinie für die IAM Rolle. Die SMSVoiceAllowSNSPublish Sid ist eine Berechtigungsrichtlinie, die das Veröffentlichen auf SNS Amazon-Themen ermöglicht, und die SMSVoiceAllowEncryptedSNSTopics Sid ist eine Option für verschlüsselte SNS Amazon-Themen.

Nehmen Sie in der folgenden IAM Genehmigungsrichtlinie die folgenden Änderungen vor:

  • Ersetzen partition mit der AWS Partition, in der Sie AWS End User SMS Messaging verwenden.

  • Ersetzen region mit der AWS-Region , in der Sie AWS End User SMS Messaging verwenden.

  • Ersetzen accountId mit der eindeutigen ID für Ihre AWS-Konto.

  • Ersetzen snsTopicArn mit den SNS Amazon-Themen, an die Nachrichten gesendet werden.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoiceAllowSNSPublish", "Effect": "Allow", "Action": "sns:Publish", "Resource": "arn:partition:sns:region:accountId:snsTopicArn", "Condition": { "StringEquals": { "aws:ResourceAccount": "accountId" } } }, { "Sid": "SMSVoiceAllowEncryptedSNSTopics", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:sns:topicArn": "arn:partition:sns:region:accountId:snsTopicArn", "aws:CalledViaLast": "sns.amazonaws.com" } } } ] }

SNSAmazon-Themenrichtlinien für SNS Amazon-Themen

Für das SNS Amazon-Thema ist die entsprechende Themenrichtlinie erforderlich, um Zugriff auf AWS Endbenutzer-Nachrichten zu gewähren, SMS falls diese nicht in der TwoChannelWayRole Parameter.

{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sns:Publish", "Resource": "snsTopicArn" }

Nehmen Sie im vorherigen Beispiel Sie die folgenden Änderungen vor:

  • Ersetzen snsTopicArn mit dem SNS Amazon-Thema, das Nachrichten sendet und empfängt.

Anmerkung

SNSFIFOAmazon-Themen werden nicht unterstützt.

Obwohl AWS SMS Endbenutzer-Nachrichtendaten verschlüsselt sind, können Sie SNS Amazon-Themen verwenden, die mit AWS KMS Schlüsseln verschlüsselt sind, um eine zusätzliche Sicherheitsstufe zu gewährleisten. Diese zusätzliche Sicherheit kann hilfreich sein, wenn Ihre Anwendung private oder sensible Daten verarbeitet.

Sie müssen einige zusätzliche Einrichtungsschritte ausführen, um verschlüsselte SNS Amazon-Themen mit bidirektionalem Messaging zu verwenden.

In der folgenden Beispielanweisung werden die optionalen, aber empfohlenen SourceArn Bedingungen verwendet, SourceAccount um das Problem des verwirrten Stellvertreters zu vermeiden, und nur das SMS Besitzerkonto von AWS End User Messaging hat Zugriff. Weitere Informationen zum Problem mit dem verwirrten Stellvertreter finden Sie im IAMBenutzerhandbuch unter Das Problem des verwirrten Stellvertreters.

Der verwendete Schlüssel muss symmetrisch sein. Verschlüsselte SNS Amazon-Themen unterstützen keine asymmetrischen AWS KMS Schlüssel.

Zweitens muss die Schlüsselrichtlinie so geändert werden, dass AWS End User Messaging SMS den Schlüssel verwenden kann. Fügen Sie der Schlüsselrichtlinie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:sms-voice:region:accountId:*" } } }

Weitere Informationen zum Bearbeiten von Schlüsselrichtlinien finden Sie unter Bearbeiten einer Schlüsselrichtlinie im Entwicklerhandbuch zu AWS Key Management Service .

Weitere Informationen zur Verschlüsselung von SNS Amazon-Themen mithilfe von AWS KMS Schlüsseln finden Sie unter Aktivieren der Kompatibilität zwischen Ereignisquellen von AWS Diensten und verschlüsselten Themen im Amazon Simple Notification Service Developer Guide.

Beispiel für eine bidirektionale SMS Nachrichten-Payload für Amazon-Themen SNS

Wenn Ihre Nummer eine SMS Nachricht erhält, SMS sendet AWS End User Messaging eine JSON Payload an ein von Ihnen SNS festgelegtes Amazon-Thema. Die JSON Payload enthält die Nachricht und zugehörige Daten, wie im folgenden Beispiel:

{ "originationNumber":"+14255550182", "destinationNumber":"+12125550101", "messageKeyword":"JOIN", "messageBody":"EXAMPLE", "inboundMessageId":"cae173d2-66b9-564c-8309-21f858e9fb84", "previousPublishedMessageId":"wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY" }

Die Nutzlast der eingehenden Nachrichten enthält die folgenden Informationen:

Property (Eigenschaft) Description (Beschreibung)

originationNumber

Die Telefonnummer, die die eingehende Nachricht an Sie gesendet hat (d.h. die Telefonnummer Ihres Kunden).

destinationNumber

Die Telefonnummer, an die der Kunde die Nachricht gesendet hat (Ihre eindeutige Telefonnummer).

messageKeyword

Das registrierte Schlüsselwort, das mit Ihrer eindeutigen Telefonnummer verknüpft ist.

messageBody

Die Nachricht, die der Kunde an Sie gesendet hat.

inboundMessageId

Die eindeutige ID für die eingehende Nachricht.

previousPublishedMessageId

Die eindeutige ID der Nachricht, auf die der Kunde antwortet.

IAMRichtlinien für Amazon Connect

Wenn Sie möchten, dass AWS End User Messaging SMS eine bestehende IAM Rolle verwendet, oder wenn Sie eine neue Rolle erstellen, fügen Sie dieser Rolle die folgenden Richtlinien hinzu, damit AWS End User Messaging sie übernehmen SMS kann. Informationen zum Ändern einer bestehenden Vertrauensstellung einer Rolle finden Sie unter Ändern einer Rolle im IAMBenutzerhandbuch.

Gehen Sie wie folgt vor, IAM um neue Richtlinien zu erstellen:

  1. Erstellen Sie eine neue Berechtigungsrichtlinie, indem Sie den Anweisungen unter Erstellen von Richtlinien mit dem JSON Editor im IAM Benutzerhandbuch folgen.

    1. Verwenden Sie in Schritt 4 die unten definierte Berechtigungsrichtlinie.

  2. Erstellen Sie eine neue Vertrauensrichtlinie, indem Sie den Anweisungen unter Erstellen einer Rolle mithilfe benutzerdefinierter Vertrauensrichtlinien im IAM Benutzerhandbuch folgen.

    1. Verwenden Sie in Schritt 4 die unten definierte Vertrauensrichtlinie.

    2. Fügen Sie in Schritt 11 die Berechtigungsrichtlinie hinzu, die Sie im vorherigen Schritt erstellt haben.

Im Folgenden finden Sie die Berechtigungsrichtlinie für die IAM Rolle, die das Veröffentlichen auf Amazon Connect ermöglicht.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:SendChatIntegrationEvent" ], "Resource": [ "*" ] } ] }

Im Folgenden finden Sie die Vertrauensrichtlinie für die IAM Rolle. Nehmen Sie die folgenden Änderungen vor:

  • Ersetzen accountId mit der eindeutigen ID für Ihre AWS-Konto.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }