Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politiques IAM pour Amazon Connect
Si vous souhaitez que AWS la messagerie SMS de l'utilisateur final utilise un rôle IAM existant ou si vous créez un nouveau rôle, associez les politiques suivantes à ce rôle afin que la messagerie SMS de l'utilisateur AWS final puisse l'assumer. Pour plus d'informations sur la façon de modifier une relation de confiance existante d'un rôle, consultez la section Modification d'un rôle dans le guide de l'utilisateur d'IAM.
Pour créer de nouvelles politiques IAM, procédez comme suit :
-
Créez une nouvelle politique d'autorisation en suivant les instructions de la section Création de politiques à l'aide de l'éditeur JSON du guide de l'utilisateur IAM.
-
À l'étape 4, utilisez la politique d'autorisation définie ci-dessous.
-
-
Créez une nouvelle politique de confiance en suivant les instructions de la section Création d'un rôle à l'aide de politiques de confiance personnalisées du Guide de l'utilisateur IAM.
-
À l'étape 4, utilisez la politique de confiance définie ci-dessous.
-
À l'étape 11, ajoutez la politique d'autorisation que vous avez créée à l'étape précédente.
-
Voici la politique d'autorisation pour le rôle IAM afin d'autoriser la publication sur Amazon Connect.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:SendChatIntegrationEvent" ], "Resource": [ "*" ] } ] }
Voici la politique de confiance pour le rôle IAM. Apportez les modifications suivantes :
-
accountId
Remplacez-le par l'identifiant unique de votre Compte AWS.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] }