Función de IAM para enviar correos electrónicos con Amazon SES - Amazon Pinpoint

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Función de IAM para enviar correos electrónicos con Amazon SES

Amazon Pinpoint utiliza sus recursos de Amazon SES para enviar correos electrónicos para su campaña o recorrido. Antes de que Amazon Pinpoint pueda utilizar sus recursos de Amazon SES para enviar correos electrónicos, debe conceder los permisos necesarios a Amazon Pinpoint. Su cuenta debe tener los iam:PutRolePolicy iam:UpdateAssumeRolePolicy permisos necesarios para actualizar o crear funciones de IAM.

La consola Amazon Pinpoint puede crear automáticamente un rol AWS Identity and Access Management (IAM) con los permisos necesarios. Para obtener más información, consulte Creación de una función de envío de orquestación de correo electrónico en la Guía del usuario de Amazon Pinpoint.

Si desea crear el rol de forma manual, conecte las siguientes políticas a ella:

  • Una política de permisos que otorga a Amazon Pinpoint acceso a sus recursos de Amazon SES.

  • Una política de confianza que permita a Amazon Pinpoint asumir el rol.

Tras crear el rol, puede configurar Amazon Pinpoint para que utilice sus recursos de Amazon SES.

Puede probar las políticas de IAM con el simulador de política de IAM. Para obtener más información, consulte Probar las políticas de IAM con el simulador de políticas de IAM en la Guía del usuario de IAM.

Creación del rol de IAM (AWS Management Console)

Complete los siguientes pasos para crear manualmente un rol de IAM para su campaña o proceso de envío de correo electrónico.

  1. Cree una nueva política de permisos siguiendo las instrucciones que se indican en la sección Creación de políticas con el editor JSON de la Guía del usuario de IAM.

    1. En el paso 5, utilice la siguiente política de permisos para el rol de IAM.

      • Reemplace la partición por la partición en la que se encuentra el recurso. De forma estándar Regiones de AWS, la partición esaws. Si tiene recursos en otras particiones, la partición es aws-partitionname. Por ejemplo, la partición para los recursos en el AWS GovCloud oeste de EE. UU.) esaws-us-gov.

      • Sustituya la región por el nombre de la Región de AWS que aloja el proyecto Amazon Pinpoint.

      • Sustituya AccountID por el ID único de su. Cuenta de AWS

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. Cree una nueva política de confianza siguiendo las instrucciones de la Guía del usuario de IAM sobre cómo crear un rol mediante políticas de confianza personalizadas.

    1. En el paso 4, utilice la siguiente política de confianza.

      • Sustituya AccountID por el ID único de su. Cuenta de AWS

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. En el paso 11, agrega la política de permisos que creaste en el paso anterior.