Rôle IAM pour l'envoi d'e-mails avec Amazon SES - Amazon Pinpoint

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Rôle IAM pour l'envoi d'e-mails avec Amazon SES

Amazon Pinpoint utilise vos ressources Amazon SES pour envoyer des e-mails relatifs à votre campagne ou à votre parcours. Avant qu'Amazon Pinpoint puisse utiliser vos ressources Amazon SES pour envoyer des e-mails, vous devez accorder les autorisations requises à Amazon Pinpoint. Votre compte doit disposer des iam:UpdateAssumeRolePolicy autorisations iam:PutRolePolicy et pour mettre à jour ou créer des rôles IAM.

La console Amazon Pinpoint peut créer automatiquement un rôle AWS Identity and Access Management (IAM) avec les autorisations requises. Pour plus d'informations, consultez la section Création d'un rôle d'envoi d'orchestration d'e-mails dans le guide de l'utilisateur Amazon Pinpoint.

Si vous souhaitez créer le rôle manuellement, attachez les stratégies suivantes au rôle :

  • Une politique d'autorisation qui accorde à Amazon Pinpoint l'accès à vos ressources Amazon SES.

  • Une stratégie d'approbation qui permet à Amazon Pinpoint d'assumer le rôle.

Après avoir créé le rôle, vous pouvez configurer Amazon Pinpoint pour qu'il utilise vos ressources Amazon SES.

Vous pouvez tester les politiques IAM à l'aide du simulateur de politiques IAM. Pour plus d'informations, consultez la section Tester les politiques IAM avec le simulateur de politiques IAM dans le guide de l'utilisateur IAM.

Création d'un rôle IAM (AWS Management Console)

Procédez comme suit pour créer manuellement un rôle IAM pour votre campagne ou votre parcours d'envoi d'e-mails.

  1. Créez une nouvelle politique d'autorisation en suivant les instructions de la section Création de politiques à l'aide de l'éditeur JSON du guide de l'utilisateur IAM.

    1. À l'étape 5, appliquez la politique d'autorisation suivante pour le rôle IAM.

      • Remplacez la partition par la partition dans laquelle se trouve la ressource. En standard Régions AWS, la partition estaws. Si vous avez des ressources dans d’autres partitions, la partition est aws-partitionname. Par exemple, la partition des ressources dans l' AWS GovCloud ouest des États-Unis estaws-us-gov.

      • Remplacez la région par le nom de celle Région AWS qui héberge le projet Amazon Pinpoint.

      • Remplacez AccountID par l'identifiant unique de votre. Compte AWS

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. Créez une nouvelle politique de confiance en suivant les instructions de la section Création d'un rôle à l'aide de politiques de confiance personnalisées du Guide de l'utilisateur IAM.

    1. À l'étape 4, appliquez la politique de confiance suivante.

      • Remplacez AccountID par l'identifiant unique de votre. Compte AWS

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. À l'étape 11, ajoutez la politique d'autorisation que vous avez créée à l'étape précédente.