Messagerie bidirectionnelle SMS - AWS Messagerie à l'utilisateur final SMS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Messagerie bidirectionnelle SMS

AWS La messagerie à l'utilisateur final SMS inclut la prise en charge des communications bidirectionnelles. SMS Lorsque vous configurez le mode bidirectionnelSMS, vous pouvez recevoir les messages entrants de vos clients. Vous pouvez également utiliser la messagerie bidirectionnelle avec d'autres Services AWS, comme Lambda et Amazon Lex, pour créer des expériences de messagerie texte interactives.

Lorsque l'un de vos clients envoie un message à votre numéro de téléphone, le corps du message est envoyé à un SNS sujet Amazon ou à une instance Amazon Connect pour traitement.

Note
  • SMSLe mode bidirectionnel n'est disponible que dans certains pays et certaines régions. Pour plus d'informations sur le SMS support bidirectionnel par pays ou région, consultezSMSainsi que les capacités et les limites du MMS pays.

  • Amazon Connect pour les applications bidirectionnelles SMS est disponible dans la Régions AWS section Messagerie instantanée : SMS sous-type du guide de l'administrateur Amazon Connect.

  • MMSLe mode bidirectionnel n'est pas pris en charge, mais votre numéro de téléphone peut toujours recevoir SMS des messages entrants en réponse à un message sortantMMS.

Two-way SMS messaging (Console)

Pour activer le mode bidirectionnel SMS à l'aide de la SMS console de messagerie utilisateur AWS final, procédez comme suit :

Activer le mode bidirectionnel SMS
  1. Ouvrez la SMS console de messagerie de l'utilisateur AWS final à l'adresse https://console.aws.amazon.com/sms-voice/.

  2. Dans le volet de navigation, sous Configurations, choisissez Numéros de téléphone.

  3. Sur la page Numéros de téléphone, choisissez un numéro de téléphone.

  4. Dans l'SMSonglet Bidirectionnel, cliquez sur le bouton Modifier les paramètres.

  5. Sur la page Modifier les paramètres, choisissez Activer les messages bidirectionnels.

  6. Pour le type de destination, choisissez Amazon SNS ou Amazon Connect.

    • Pour Amazon, SNS choisissez un nouveau SNS sujet Amazon ou un SNS sujet Amazon existant, puis pour le rôle de canal bidirectionnel, choisissez Choisir un IAM rôle existant ou Utiliser les politiques d'Amazon en matière de SNS sujets.

      • Nouveau SNS sujet Amazon — Si vous choisissez cette option, AWS End User Messaging SMS crée un sujet dans votre compte. La rubrique est automatiquement créée avec toutes les autorisations requises. Pour plus d'informations sur les SNS sujets Amazon, consultez la section Configuration d'Amazon SNS dans le guide du développeur Amazon Simple Notification Service.

      • SNSRubrique Amazon existante — Si vous choisissez cette option, vous devez choisir une SNS rubrique Amazon existante dans la liste déroulante de destination des messages entrants.

      • Pour le rôle de canal bidirectionnel, choisissez l'une des options suivantes :

    • Pour Amazon Connect, dans Rôle de canal bidirectionnel, choisissez Choisir les IAM rôles existants.

  7. Sélectionnez Enregistrer les modifications.

  8. (Facultatif) Si vous avez choisi Amazon Connect comme type de destination, dans la fenêtre Importer le numéro de téléphone vers Amazon Connect :

    1. Dans le menu déroulant de destination des messages entrants, choisissez l'instance Amazon Connect qui recevra les messages entrants.

    2. Choisissez Importer le numéro de téléphone.

Two-way SMS messaging (AWS CLI)

Vous pouvez utiliser la update-phone-numbercommande pour activer le mode bidirectionnel. SMS

Sur la ligne de commande, entrez la commande suivante :

$ aws pinpoint-sms-voice-v2 update-phone-number \ > --phone-number-id PhoneNumber \ > --two-way-enabled True \ > --two-way-channel-arn TwoWayARN \ > --two-way-channel-role TwoChannelWayRole

Dans l’exemple précédent, apportez les modifications suivantes :

  • Remplacez PhoneNumber avec l' PhoneNumberID ou le Amazon Resource Name (ARN) du numéro de téléphone.

  • Remplacez TwoWayARN avec le nom de ressource Amazon (ARN) pour recevoir les SMS messages entrants. Par exemple, SNS les politiques d'Amazon, voirRègles SNS relatives aux SNS rubriques Amazon pour les rubriques Amazon. Pour définir Amazon Connect comme destination entrante définie TwoWayARN àconnect.region.amazonaws.com. Remplacez region avec Région AWS l'instance Amazon Connect dans laquelle est hébergée.

  • Remplacez TwoChannelWayRole avec le Amazon Resource Name (ARN) du IAM rôle à utiliser. Par exemple, les politiques d'SNSautorisation, voir IAMpolitiques relatives aux SNS sujets Amazon et par exemple les politiques d'Amazon Connect, voirIAMpolitiques relatives à Amazon Connect. Ce paramètre n'est obligatoire que si vous choisissez d'utiliser des politiques IAM d'autorisation.

IAMpolitiques relatives aux SNS sujets Amazon

Si vous souhaitez que AWS End SMS User Messaging utilise un IAM rôle existant ou si vous créez un nouveau rôle, associez les politiques suivantes à ce rôle afin que AWS End User Messaging SMS puisse l'assumer. Pour plus d'informations sur la façon de modifier la relation de confiance d'un rôle, consultez la section Modification d'un rôle dans le guide de IAM l'utilisateur.

La politique de confiance applicable au IAM rôle est la suivante. Dans la IAM politique suivante, apportez les modifications suivantes :

  • Remplacez accountId avec l'identifiant unique de votre AWS compte.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }

Voici la politique d'autorisation pour le IAM rôle. Le SMSVoiceAllowSNSPublish Sid est une politique d'autorisation qui autorise la publication sur les SNS sujets Amazon et le SMSVoiceAllowEncryptedSNSTopics Sid est une option pour les SNS sujets Amazon cryptés.

Dans la politique IAM d'autorisation suivante, apportez les modifications suivantes :

  • Remplacez partition avec la AWS partition dans laquelle vous utilisez AWS la messagerie SMS de l'utilisateur final.

  • Remplacez region avec Région AWS celui dans lequel vous utilisez AWS la messagerie de SMS l'utilisateur final.

  • Remplacez accountId avec l'identifiant unique de votre Compte AWS.

  • Remplacez snsTopicArn avec les SNS sujets Amazon qui recevront des messages.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoiceAllowSNSPublish", "Effect": "Allow", "Action": "sns:Publish", "Resource": "arn:partition:sns:region:accountId:snsTopicArn", "Condition": { "StringEquals": { "aws:ResourceAccount": "accountId" } } }, { "Sid": "SMSVoiceAllowEncryptedSNSTopics", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:sns:topicArn": "arn:partition:sns:region:accountId:snsTopicArn", "aws:CalledViaLast": "sns.amazonaws.com" } } } ] }

Règles SNS relatives aux SNS rubriques Amazon pour les rubriques Amazon

La SNS rubrique Amazon nécessite la politique de rubrique appropriée pour accorder l'accès aux messages destinés aux utilisateurs AWS finaux SMS si ceux-ci ne sont pas fournis dans le TwoChannelWayRole paramètre.

{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sns:Publish", "Resource": "snsTopicArn" }

Dans l’exemple précédent, apportez les modifications suivantes :

  • Remplacez snsTopicArn avec le SNS sujet Amazon qui enverra et recevra des messages.

Note

Les SNS FIFO rubriques Amazon ne sont pas prises en charge.

Bien que les SMS données de messagerie des utilisateurs AWS finaux soient cryptées, vous pouvez utiliser SNS des sujets Amazon chiffrés à l'aide de AWS KMS clés pour un niveau de sécurité supplémentaire. Cette sécurité accrue peut être utile si votre application gère des données privées ou sensibles.

Vous devez effectuer certaines étapes de configuration supplémentaires pour utiliser les SNS sujets Amazon cryptés avec la messagerie bidirectionnelle.

L'exemple d'instruction suivant utilise les SourceArn conditions facultatives mais recommandées pour éviter le problème des adjoints confus et seul le compte SMS propriétaire de la messagerie utilisateur AWS final y a accès. SourceAccount Pour plus d'informations sur le problème des adjoints confus, voir Le problème des adjoints confus dans le guide de IAM l'utilisateur.

Tout d'abord, la clé que vous utilisez doit être symétrique. Les SNS rubriques Amazon cryptées ne prennent pas en charge les AWS KMS clés asymétriques.

Ensuite, la politique de clé doit être modifiée pour permettre à l'utilisateur AWS final de messagerie SMS d'utiliser la clé. Ajoutez les autorisations suivantes à la stratégie de clé existante :

{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:sms-voice:region:accountId:*" } } }

Pour plus d'informations sur la modification des stratégies de clés, consultez Modifier une stratégie de clés dans le Guide pour développeur AWS Key Management Service .

Pour plus d'informations sur le chiffrement des SNS sujets Amazon à l'aide de AWS KMS clés, consultez la section Activer la compatibilité entre les sources d'événements issues AWS des services et les sujets chiffrés dans le manuel Amazon Simple Notification Service Developer Guide.

Exemple de charge utile d'un SMS message bidirectionnel pour les sujets Amazon SNS

Lorsque votre numéro reçoit un SMS message, AWS la messagerie utilisateur final SMS envoie une JSON charge utile à un SNS sujet Amazon que vous avez désigné. La JSON charge utile contient le message et les données associées, comme dans l'exemple suivant :

{ "originationNumber":"+14255550182", "destinationNumber":"+12125550101", "messageKeyword":"JOIN", "messageBody":"EXAMPLE", "inboundMessageId":"cae173d2-66b9-564c-8309-21f858e9fb84", "previousPublishedMessageId":"wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY" }

La charge utile du message entrant contient les informations suivantes :

Propriété Description

originationNumber

Numéro de téléphone qui vous a envoyé le message entrant (en d’autres termes, le numéro de téléphone de votre client).

destinationNumber

Numéro de téléphone auquel le client a envoyé le message (votre numéro de téléphone dédié).

messageKeyword

Mot-clé enregistré associé à votre numéro de téléphone dédié.

messageBody

Message que le client vous a envoyé.

inboundMessageId

Identifiant unique du message entrant.

previousPublishedMessageId

Identifiant unique du message auquel le client répond.

IAMpolitiques relatives à Amazon Connect

Si vous souhaitez que AWS End SMS User Messaging utilise un IAM rôle existant ou si vous créez un nouveau rôle, associez les politiques suivantes à ce rôle afin que AWS End User Messaging SMS puisse l'assumer. Pour plus d'informations sur la modification d'une relation de confiance existante d'un rôle, consultez la section Modification d'un rôle dans le guide de IAM l'utilisateur.

Pour créer de nouvelles IAM politiques, procédez comme suit :

  1. Créez une nouvelle politique d'autorisation en suivant les instructions de la section Création de politiques à l'aide de l'JSONéditeur du Guide de IAM l'utilisateur.

    1. À l'étape 4, utilisez la politique d'autorisation définie ci-dessous.

  2. Créez une nouvelle politique de confiance en suivant les instructions de la section Création d'un rôle à l'aide de politiques de confiance personnalisées du Guide de IAM l'utilisateur.

    1. À l'étape 4, utilisez la politique de confiance définie ci-dessous.

    2. À l'étape 11, ajoutez la politique d'autorisation que vous avez créée à l'étape précédente.

Voici la politique d'autorisation applicable au IAM rôle afin d'autoriser la publication sur Amazon Connect.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:SendChatIntegrationEvent" ], "Resource": [ "*" ] } ] }

Voici la politique de confiance pour le IAM rôle. Apportez les modifications suivantes :

  • Remplacez accountId avec l'identifiant unique de votre Compte AWS.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }