Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Messagerie bidirectionnelle SMS
AWS La messagerie à l'utilisateur final SMS inclut la prise en charge des communications bidirectionnelles. SMS Lorsque vous configurez le mode bidirectionnelSMS, vous pouvez recevoir les messages entrants de vos clients. Vous pouvez également utiliser la messagerie bidirectionnelle avec d'autres Services AWS, comme Lambda et Amazon Lex, pour créer des expériences de messagerie texte interactives.
Lorsque l'un de vos clients envoie un message à votre numéro de téléphone, le corps du message est envoyé à un SNS sujet Amazon ou à une instance Amazon Connect pour traitement.
Note
SMSLe mode bidirectionnel n'est disponible que dans certains pays et certaines régions. Pour plus d'informations sur le SMS support bidirectionnel par pays ou région, consultezSMSainsi que les capacités et les limites du MMS pays.
Amazon Connect pour les applications bidirectionnelles SMS est disponible dans la Régions AWS section Messagerie instantanée : SMS sous-type du guide de l'administrateur Amazon Connect.
MMSLe mode bidirectionnel n'est pas pris en charge, mais votre numéro de téléphone peut toujours recevoir SMS des messages entrants en réponse à un message sortantMMS.
IAMpolitiques relatives aux SNS sujets Amazon
Si vous souhaitez que AWS End SMS User Messaging utilise un IAM rôle existant ou si vous créez un nouveau rôle, associez les politiques suivantes à ce rôle afin que AWS End User Messaging SMS puisse l'assumer. Pour plus d'informations sur la façon de modifier la relation de confiance d'un rôle, consultez la section Modification d'un rôle dans le guide de IAM l'utilisateur.
La politique de confiance applicable au IAM rôle est la suivante. Dans la IAM politique suivante, apportez les modifications suivantes :
Remplacez
accountId
avec l'identifiant unique de votre AWS compte.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] }
Voici la politique d'autorisation pour le IAM rôle. Le SMSVoiceAllowSNSPublish
Sid est une politique d'autorisation qui autorise la publication sur les SNS sujets Amazon et le SMSVoiceAllowEncryptedSNSTopics
Sid est une option pour les SNS sujets Amazon cryptés.
Dans la politique IAM d'autorisation suivante, apportez les modifications suivantes :
-
Remplacez
partition
avec la AWS partition dans laquelle vous utilisez AWS la messagerie SMS de l'utilisateur final. -
Remplacez
region
avec Région AWS celui dans lequel vous utilisez AWS la messagerie de SMS l'utilisateur final. -
Remplacez
accountId
avec l'identifiant unique de votre Compte AWS. -
Remplacez
snsTopicArn
avec les SNS sujets Amazon qui recevront des messages.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoiceAllowSNSPublish", "Effect": "Allow", "Action": "sns:Publish", "Resource": "arn:
partition
:sns:region:accountId
:snsTopicArn
", "Condition": { "StringEquals": { "aws:ResourceAccount": "accountId
" } } }, { "Sid": "SMSVoiceAllowEncryptedSNSTopics", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:sns:topicArn": "arn:partition
:sns:region
:accountId
:snsTopicArn
", "aws:CalledViaLast": "sns.amazonaws.com" } } } ] }
Règles SNS relatives aux SNS rubriques Amazon pour les rubriques Amazon
La SNS rubrique Amazon nécessite la politique de rubrique appropriée pour accorder l'accès aux messages destinés aux utilisateurs AWS finaux SMS si ceux-ci ne sont pas fournis dans le TwoChannelWayRole
paramètre.
{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sns:Publish", "Resource": "
snsTopicArn
" }
Dans l’exemple précédent, apportez les modifications suivantes :
-
Remplacez
snsTopicArn
avec le SNS sujet Amazon qui enverra et recevra des messages.
Note
Les SNS FIFO rubriques Amazon ne sont pas prises en charge.
Bien que les SMS données de messagerie des utilisateurs AWS finaux soient cryptées, vous pouvez utiliser SNS des sujets Amazon chiffrés à l'aide de AWS KMS clés pour un niveau de sécurité supplémentaire. Cette sécurité accrue peut être utile si votre application gère des données privées ou sensibles.
Vous devez effectuer certaines étapes de configuration supplémentaires pour utiliser les SNS sujets Amazon cryptés avec la messagerie bidirectionnelle.
L'exemple d'instruction suivant utilise les SourceArn
conditions facultatives mais recommandées pour éviter le problème des adjoints confus et seul le compte SMS propriétaire de la messagerie utilisateur AWS final y a accès. SourceAccount
Pour plus d'informations sur le problème des adjoints confus, voir Le problème des adjoints confus dans le guide de IAM l'utilisateur.
Tout d'abord, la clé que vous utilisez doit être symétrique. Les SNS rubriques Amazon cryptées ne prennent pas en charge les AWS KMS clés asymétriques.
Ensuite, la politique de clé doit être modifiée pour permettre à l'utilisateur AWS final de messagerie SMS d'utiliser la clé. Ajoutez les autorisations suivantes à la stratégie de clé existante :
{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:sms-voice:region
:accountId
:*" } } }
Pour plus d'informations sur la modification des stratégies de clés, consultez Modifier une stratégie de clés dans le Guide pour développeur AWS Key Management Service .
Pour plus d'informations sur le chiffrement des SNS sujets Amazon à l'aide de AWS KMS clés, consultez la section Activer la compatibilité entre les sources d'événements issues AWS des services et les sujets chiffrés dans le manuel Amazon Simple Notification Service Developer Guide.
Exemple de charge utile d'un SMS message bidirectionnel pour les sujets Amazon SNS
Lorsque votre numéro reçoit un SMS message, AWS la messagerie utilisateur final SMS envoie une JSON charge utile à un SNS sujet Amazon que vous avez désigné. La JSON charge utile contient le message et les données associées, comme dans l'exemple suivant :
{ "originationNumber":"+14255550182", "destinationNumber":"+12125550101", "messageKeyword":"JOIN", "messageBody":"EXAMPLE", "inboundMessageId":"cae173d2-66b9-564c-8309-21f858e9fb84", "previousPublishedMessageId":"wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY" }
La charge utile du message entrant contient les informations suivantes :
Propriété | Description |
---|---|
|
Numéro de téléphone qui vous a envoyé le message entrant (en d’autres termes, le numéro de téléphone de votre client). |
|
Numéro de téléphone auquel le client a envoyé le message (votre numéro de téléphone dédié). |
|
Mot-clé enregistré associé à votre numéro de téléphone dédié. |
|
Message que le client vous a envoyé. |
|
Identifiant unique du message entrant. |
|
Identifiant unique du message auquel le client répond. |
IAMpolitiques relatives à Amazon Connect
Si vous souhaitez que AWS End SMS User Messaging utilise un IAM rôle existant ou si vous créez un nouveau rôle, associez les politiques suivantes à ce rôle afin que AWS End User Messaging SMS puisse l'assumer. Pour plus d'informations sur la modification d'une relation de confiance existante d'un rôle, consultez la section Modification d'un rôle dans le guide de IAM l'utilisateur.
Pour créer de nouvelles IAM politiques, procédez comme suit :
-
Créez une nouvelle politique d'autorisation en suivant les instructions de la section Création de politiques à l'aide de l'JSONéditeur du Guide de IAM l'utilisateur.
-
À l'étape 4, utilisez la politique d'autorisation définie ci-dessous.
-
-
Créez une nouvelle politique de confiance en suivant les instructions de la section Création d'un rôle à l'aide de politiques de confiance personnalisées du Guide de IAM l'utilisateur.
-
À l'étape 4, utilisez la politique de confiance définie ci-dessous.
-
À l'étape 11, ajoutez la politique d'autorisation que vous avez créée à l'étape précédente.
-
Voici la politique d'autorisation applicable au IAM rôle afin d'autoriser la publication sur Amazon Connect.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:SendChatIntegrationEvent" ], "Resource": [ "*" ] } ] }
Voici la politique de confiance pour le IAM rôle. Apportez les modifications suivantes :
-
Remplacez
accountId
avec l'identifiant unique de votre Compte AWS.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] }