Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Messaggistica SMS bidirezionale
Amazon Pinpoint SMS include il supporto per gli SMS bidirezionali. Quando configuri gli SMS bidirezionali, puoi ricevere messaggi in arrivo dai clienti. Puoi anche utilizzare la messaggistica bidirezionale insieme ad altri AWS servizi, come Lambda e Amazon Lex, per creare esperienze di messaggistica di testo interattive.
Quando uno dei tuoi clienti invia un messaggio al tuo numero di telefono, il corpo del messaggio viene inviato a un argomento di Amazon SNS o Amazon Connect per l'elaborazione.
La messaggistica SMS bidirezionale è disponibile solo in determinati paesi e regioni. Per ulteriori informazioni sul supporto di SMS bidirezionali in ciascun paese o regione, consulta Funzionalità e limitazioni relative agli SMS e MMS nei vari paesi.
Gli ID mittente non supportano la messaggistica SMS bidirezionale.
Nota
La messaggistica SMS bidirezionale è disponibile solo in determinati paesi e regioni. Per ulteriori informazioni sul supporto di SMS bidirezionali in ciascun paese o regione, consulta Funzionalità e limitazioni relative agli SMS e MMS nei vari paesi.
Gli MMS bidirezionali non sono disponibili.
Amazon Connect per SMS bidirezionali è disponibile nel sottotipo SMS Regioni AWS elencato in Messaggi chat: SMS nella guida per amministratori di Amazon Connect.
Policy IAM per argomenti di Amazon SNS
Se desideri che Amazon Pinpoint SMS utilizzi un ruolo IAM esistente o se ne crei uno nuovo, allega le seguenti policy a quel ruolo in modo che Amazon Pinpoint SMS possa assumerlo. Per informazioni su come modificare la relazione di trust di un ruolo, consulta Modifying a Role nella guida per l'utente IAM.
Di seguito è riportata la politica di fiducia per il ruolo IAM, apporta le seguenti modifiche:
Sostituisci
AccountID
con l'ID univoco per il tuo. Account AWS
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] }
Di seguito è riportata la politica di autorizzazione per il ruolo IAM. SMSVoiceAllowSNSPublish
Sid è una politica di autorizzazione che consente la pubblicazione su argomenti Amazon SNS e SMSVoiceAllowEncryptedSNSTopics
Sid è un'opzione per argomenti Amazon SNS crittografati.
Nella seguente politica di autorizzazione IAM, apporta le seguenti modifiche:
-
Sostituisci la
partizione
con la AWS partizione in cui utilizzi Amazon Pinpoint SMS. -
Sostituisci la
regione
con Regione AWS quella in cui utilizzi gli SMS di Amazon Pinpoint. -
Sostituisci
AccountID
con l'ID univoco per il tuo. Account AWS -
Sostituisci
snsTopicArn
con gli argomenti di Amazon SNS che riceveranno i messaggi.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoiceAllowSNSPublish", "Effect": "Allow", "Action": "sns:Publish", "Resource": "arn:
partition
:sns:region:accountId
:snsTopicArn
", "Condition": { "StringEquals": { "aws:ResourceAccount": "accountId
" } } }, { "Sid": "SMSVoiceAllowEncryptedSNSTopics", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:sns:topicArn": "arn:partition
:sns:region
:accountId
:snsTopicArn
", "aws:CalledViaLast": "sns.amazonaws.com" } } } ] }
Policy tematiche di Amazon SNS per argomenti di Amazon SNS
L'argomento Amazon SNS richiede la politica dell'argomento appropriata per concedere l'accesso agli SMS di Amazon Pinpoint se non sono forniti nel parametro. TwoChannelWayRole
{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sns:Publish", "Resource": "
snsTopicArn
" }
In questo esempio, apporta le modifiche seguenti:
-
Sostituisci
snsTopicArn
con l'argomento Amazon SNS che invierà e riceverà messaggi.
Nota
Gli argomenti FIFO di Amazon SNS non sono supportati.
Sebbene i dati SMS di Amazon Pinpoint siano crittografati, puoi utilizzare argomenti di Amazon SNS crittografati AWS KMS tramite chiavi per un ulteriore livello di sicurezza. Questo livello aggiuntivo di sicurezza può essere utile se l'applicazione gestisce dati privati o sensibili.
È necessario eseguire alcuni passaggi di configurazione aggiuntivi per utilizzare argomenti Amazon SNS crittografati con la messaggistica bidirezionale.
L'istruzione di esempio seguente utilizza le SourceArn
condizioni, facoltative ma consigliate, SourceAccount
per evitare il problema del confuso vice e solo l'account proprietario di Amazon Pinpoint SMS può accedervi. Per ulteriori informazioni sul problema del deputato confuso, consulta Il problema del deputato confuso nella guida per l'utente di IAM.
La chiave da utilizzare deve innanzitutto essere simmetrica. Gli argomenti crittografati di Amazon SNS non supportano le chiavi AWS KMS asimmetriche.
In secondo luogo, la policy chiave deve essere modificata per consentire ad Amazon Pinpoint SMS di utilizzare la chiave. Aggiungi le seguenti autorizzazioni alla policy della chiave esistente:
{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:sms-voice:region
:accountId
:*" } } }
Per informazioni sulla modifica delle policy delle chiavi, consulta Modifica di una policy delle chiavi nella Guida per gli sviluppatori di AWS Key Management Service .
Per ulteriori informazioni sulla crittografia degli argomenti di Amazon SNS AWS KMS utilizzando le chiavi, consulta Abilitare la compatibilità tra le AWS fonti di eventi dei servizi e gli argomenti crittografati nella Amazon Simple Notification Service Developer Guide.
Esempio del payload di un messaggio SMS bidirezionale
Quando il tuo numero riceve un messaggio SMS, Amazon Pinpoint SMS invia un payload JSON a un argomento Amazon SNS da te indicato. Il payload JSON contiene il messaggio e i dati correlati, come nell'esempio seguente:
{ "originationNumber":"+14255550182", "destinationNumber":"+12125550101", "messageKeyword":"JOIN", "messageBody":"EXAMPLE", "inboundMessageId":"cae173d2-66b9-564c-8309-21f858e9fb84", "previousPublishedMessageId":"wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY" }
Il payload del messaggio in arrivo contiene le seguenti informazioni:
Proprietà | Descrizione |
---|---|
|
Il numero di telefono che ha inviato il messaggio in arrivo (in altre parole, il numero di telefono del cliente). |
|
Il numero di telefono a cui il cliente ha inviato il messaggio (il numero di telefono dedicato). |
|
La parola chiave registrata associata al numero di telefono dedicato. |
|
Il messaggio che il cliente ha inviato. |
|
Identificatore univoco per il messaggio in arrivo. |
|
Identificatore univoco del messaggio a cui il cliente risponde. |
Politiche IAM per Amazon Connect
Se desideri che Amazon Pinpoint SMS utilizzi un ruolo IAM esistente o se ne crei uno nuovo, allega le seguenti policy a quel ruolo in modo che Amazon Pinpoint SMS possa assumerlo. Per informazioni su come modificare una relazione di trust esistente relativa a un ruolo, consulta Modifying a Role nella guida per l'utente IAM.
Per creare nuove policy IAM, procedi come segue:
-
Crea una nuova policy di autorizzazione seguendo le istruzioni riportate in Creazione di policy using the JSON editor nella IAM User Guide.
-
Nella fase 4 utilizza la politica di autorizzazione definita di seguito.
-
-
Crea una nuova policy di fiducia seguendo le istruzioni riportate nella sezione Creazione di un ruolo utilizzando policy di fiducia personalizzate nella IAM User Guide.
-
Nella fase 4 utilizza la policy di fiducia definita di seguito.
-
Nel passaggio 11 aggiungi la politica di autorizzazione che hai creato nel passaggio precedente.
-
Di seguito è riportata la politica di autorizzazione per il ruolo IAM, per consentire la pubblicazione su Amazon Connect.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:SendChatIntegrationEvent" ], "Resource": [ "*" ] } ] }
Di seguito è riportata la politica di fiducia per il ruolo IAM, apporta le seguenti modifiche:
-
Sostituisci
AccountID
con l'ID univoco per il tuo. Account AWS
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] }