Peran IAM untuk mengirim email dengan Amazon SES - Amazon Pinpoint

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Peran IAM untuk mengirim email dengan Amazon SES

Amazon Pinpoint menggunakan sumber daya Amazon SES Anda untuk mengirim email untuk kampanye atau perjalanan Anda. Sebelum Amazon Pinpoint dapat menggunakan sumber daya Amazon SES Anda untuk mengirim email, Anda harus memberikan izin yang diperlukan ke Amazon Pinpoint. Akun Anda harus memiliki iam:UpdateAssumeRolePolicy izin iam:PutRolePolicy dan untuk memperbarui atau membuat peran IAM.

Konsol Amazon Pinpoint dapat secara otomatis membuat peran AWS Identity and Access Management (IAM) dengan izin yang diperlukan. Untuk informasi selengkapnya, lihat Membuat peran pengiriman orkestrasi email di Panduan Pengguna Amazon Pinpoint.

Jika Anda ingin membuat peran secara manual, lampirkan kebijakan berikut ke peran:

  • Kebijakan izin yang memberikan Amazon Pinpoint akses ke sumber daya Amazon SES Anda.

  • Kebijakan kepercayaan yang memungkinkan Amazon Pinpoint untuk mengambil peran.

Setelah membuat peran, Anda dapat mengonfigurasi Amazon Pinpoint untuk menggunakan sumber daya Amazon SES Anda.

Anda dapat menguji kebijakan IAM dengan simulator kebijakan IAM. Untuk informasi selengkapnya, lihat Menguji kebijakan IAM dengan simulator kebijakan IAM di Panduan Pengguna IAM.

Membuat peran IAM ()AWS Management Console

Selesaikan langkah-langkah berikut untuk membuat peran IAM secara manual untuk kampanye atau perjalanan Anda untuk mengirim email.

  1. Buat kebijakan izin baru dengan mengikuti petunjuk dalam Membuat kebijakan menggunakan editor JSON di Panduan Pengguna IAM.

    1. Pada langkah 5, gunakan kebijakan izin berikut untuk peran IAM.

      • Ganti partisi dengan partisi tempat sumber daya berada. Untuk standar Wilayah AWS, partisi adalahaws. Jika Anda memiliki sumber daya di partisi lain, maka partisi-nya adalah aws-partitionname. Misalnya, partisi untuk sumber daya di AWS GovCloud (AS-Barat) adalahaws-us-gov.

      • Ganti wilayah dengan nama Wilayah AWS yang menghosting proyek Amazon Pinpoint.

      • Ganti accountID dengan ID unik untuk Anda. Akun AWS

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. Buat kebijakan kepercayaan baru dengan mengikuti petunjuk dalam Membuat peran menggunakan kebijakan kepercayaan khusus di Panduan Pengguna IAM.

    1. Pada langkah 4, gunakan kebijakan kepercayaan berikut.

      • Ganti accountID dengan ID unik untuk Anda. Akun AWS

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. Pada langkah 11, tambahkan kebijakan izin yang Anda buat di langkah sebelumnya.