Ruolo IAM per l'invio di e-mail con Amazon SES - Amazon Pinpoint

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Ruolo IAM per l'invio di e-mail con Amazon SES

Amazon Pinpoint utilizza le tue risorse Amazon SES per inviare e-mail relative alla tua campagna o al tuo percorso. Prima che Amazon Pinpoint possa utilizzare le tue risorse Amazon SES per inviare e-mail, devi concedere le autorizzazioni necessarie ad Amazon Pinpoint. Il tuo account deve disporre delle autorizzazioni iam:PutRolePolicy e dei iam:UpdateAssumeRolePolicy permessi per aggiornare o creare ruoli IAM.

La console Amazon Pinpoint può creare automaticamente un ruolo AWS Identity and Access Management (IAM) con le autorizzazioni richieste. Per ulteriori informazioni, consulta Creazione di un ruolo di invio per l'orchestrazione delle e-mail nella Guida per l'utente di Amazon Pinpoint.

Se vuoi creare manualmente il ruolo, collega le policy seguenti al ruolo:

  • Una politica di autorizzazioni che concede ad Amazon Pinpoint l'accesso alle tue risorse Amazon SES.

  • Una policy di attendibilità che consenta ad Amazon Pinpoint di assumere il ruolo.

Dopo aver creato il ruolo, puoi configurare Amazon Pinpoint per utilizzare le tue risorse Amazon SES.

Puoi testare le politiche IAM con il simulatore di policy IAM. Per ulteriori informazioni, consulta Testare le policy IAM con il simulatore di policy IAM nella IAM User Guide.

Creazione del ruolo IAM (AWS Management Console)

Completa i seguenti passaggi per creare manualmente un ruolo IAM per la tua campagna o il tuo percorso di invio di e-mail.

  1. Crea una nuova policy di autorizzazione seguendo le istruzioni riportate in Creazione di policy using the JSON editor nella IAM User Guide.

    1. Nella fase 5, utilizza la seguente politica di autorizzazione per il ruolo IAM.

      • Sostituisci la partizione con la partizione in cui si trova la risorsa. Per lo standard Regioni AWS, la partizione è. aws Se sono presenti risorse in altre partizioni, la partizione è aws-partitionname. Ad esempio, la partizione per le risorse negli AWS GovCloud Stati Uniti occidentali è. aws-us-gov

      • Sostituisci la regione con il nome di Regione AWS quella che ospita il progetto Amazon Pinpoint.

      • Sostituisci AccountID con l'ID univoco per il tuo. Account AWS

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. Crea una nuova policy di fiducia seguendo le istruzioni riportate nella sezione Creazione di un ruolo utilizzando policy di fiducia personalizzate nella IAM User Guide.

    1. Nel passaggio 4, utilizza la seguente politica di fiducia.

      • Sostituisci AccountID con l'ID univoco per il tuo. Account AWS

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. Nel passaggio 11, aggiungi la politica di autorizzazione creata nel passaggio precedente.