Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Aggiungi un messaggio e una destinazione di eventi a AWS End User Messaging Social
Quando attivi la pubblicazione di messaggi ed eventi, tutti gli eventi generati dal tuo account WhatsApp aziendale (WABA) vengono inviati all'argomento Amazon SNS. Sono inclusi gli eventi per ogni numero di telefono associato a un account WhatsApp aziendale. Al tuo WABA può essere associato un argomento di Amazon SNS.
Prerequisiti
Prima di iniziare, è necessario soddisfare i seguenti prerequisiti per utilizzare un argomento Amazon SNS o un'istanza Amazon Connect come destinazione di messaggi ed eventi.
Argomento Amazon SNS
-
È stato creato un argomento Amazon SNS e sono state aggiunte le autorizzazioni.
Nota
Gli argomenti FIFO di Amazon SNS non sono supportati.
-
(Facoltativo) Per utilizzare un argomento Amazon SNS crittografato tramite AWS KMS chiavi, devi concedere le autorizzazioni AWS End User Messaging Social per la politica delle chiavi esistente.
Istanza Amazon Connect
È stata creata un'istanza Amazon Connect e sono state aggiunte le autorizzazioni.
Aggiungi un messaggio e una destinazione per l'evento
Apri la console AWS End User Messaging Social all'indirizzo https://console.aws.amazon.com/social-messaging/
. -
Scegli un account aziendale, quindi scegli un WABA.
-
Nella scheda Destinazione dell'evento, scegli Modifica destinazione.
-
Per attivare la destinazione di un evento, scegli Abilita.
Per il tipo di destinazione scegli Amazon SNS o Amazon Connect
-
Per inviare i tuoi eventi a una destinazione Amazon SNS, inserisci un argomento ARN esistente in Argomento ARN. Per esempi di policy IAM, consulta Policy IAM per argomenti di Amazon SNS.
Per Amazon Connect
Per l'istanza Connect scegli un'istanza dal menu a discesa.
Per il ruolo del canale bidirezionale, scegli una delle seguenti opzioni:
Scegli un ruolo IAM esistente: scegli una policy IAM esistente dal menu a discesa Ruoli IAM esistenti. Per esempi di policy IAM, consulta Politiche IAM per Amazon Connect.
Inserisci l'ARN del ruolo IAM: inserisci l'ARN della policy IAM in Usa il ruolo IAM esistente Arn. Per esempi di policy IAM, consulta Politiche IAM per Amazon Connect.
-
Scegli Save changes (Salva modifiche).
Policy tematiche crittografate di Amazon SNS
Puoi utilizzare argomenti di Amazon SNS crittografati tramite AWS KMS chiavi per un ulteriore livello di sicurezza. Questo livello aggiuntivo di sicurezza può essere utile se l'applicazione gestisce dati privati o sensibili. Per ulteriori informazioni sulla crittografia degli argomenti di Amazon SNS AWS KMS utilizzando le chiavi, consulta Abilitare la compatibilità tra le AWS fonti di eventi dei servizi e gli argomenti crittografati nella Amazon Simple Notification Service Developer Guide.
Nota
Gli argomenti FIFO di Amazon SNS non sono supportati.
L'istruzione di esempio utilizza le SourceArn
condizioni, facoltative ma consigliate, SourceAccount
per evitare il confuso problema dell'assistente e solo l'account proprietario di AWS End User Messaging Social può accedervi. Per ulteriori informazioni sul problema del vicesceriffo confuso, consulta Il problema del vice confuso nella guida per l'utente di IAM.
La chiave da usare deve essere simmetrica. Gli argomenti crittografati di Amazon SNS non supportano le chiavi AWS KMS asimmetriche.
La policy chiave deve essere modificata per consentire all'utente AWS finale di Messaging Social di utilizzare la chiave. Segui le istruzioni riportate in Modifica di una politica chiave, nella Guida per gli AWS Key Management Service sviluppatori, per aggiungere le seguenti autorizzazioni alla politica chiave esistente:
{ "Effect": "Allow", "Principal": { "Service": "social-messaging.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "
{ACCOUNT_ID}
" }, "ArnLike": { "aws:SourceArn": "arn:{PARTITION}
:social-messaging:{REGION}
:{ACCOUNT_ID}
:*" } } }
Policy IAM per argomenti di Amazon SNS
Per utilizzare un ruolo IAM esistente o creare un nuovo ruolo, allega la seguente policy a quel ruolo in modo che AWS End User Messaging Social possa assumerlo. Per informazioni su come modificare la relazione di trust di un ruolo, consulta Modifying a Role nella guida per l'utente IAM.
Di seguito è riportata la politica di autorizzazione per il ruolo IAM. La politica di autorizzazione consente la pubblicazione su argomenti di Amazon SNS.
Nella seguente politica di autorizzazione IAM, apporta le seguenti modifiche:
-
Sostituiscila
{PARTITION}
con la AWS partizione in cui utilizzi AWS End User Messaging Social. -
{REGION}
Sostituiscila con Regione AWS quella in cui utilizzi AWS End User Messaging Social. -
Sostituiscilo
{ACCOUNT}
con l'ID univoco del tuo Account AWS. -
Sostituisci
{TOPIC_NAME}
con gli argomenti di Amazon SNS che riceveranno i messaggi.
{ "Effect": "Allow", "Principal": { "Service": [ "social-messaging.amazonaws.com" ] }, "Action": "sns:Publish", "Resource": "arn:
{PARTITION}
:sns:{REGION}
:{ACCOUNT}
:{TOPIC_NAME}
" }
Politiche IAM per Amazon Connect
Se desideri che AWS End User Messaging Social utilizzi un ruolo IAM esistente o se ne crei uno nuovo, associa le seguenti policy a quel ruolo in modo che AWS End User Messaging Social possa assumerlo. Per informazioni su come modificare una relazione di trust esistente di un ruolo, consulta Modifying a Role nella guida per l'utente IAM. Questo ruolo viene utilizzato sia per l'invio di eventi che per l'importazione di numeri di telefono da AWS End User Messaging Social in Amazon Connect.
Per creare nuove policy IAM, procedi come segue:
-
Crea una nuova policy di autorizzazione seguendo le istruzioni riportate in Creazione di policy using the JSON editor nella IAM User Guide.
-
Nella fase 5 utilizza la politica di autorizzazione per il ruolo IAM per consentire la pubblicazione su Amazon Connect.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowOperationsForEventDelivery", "Effect": "Allow", "Action": [ "connect:SendIntegrationEvent" ], "Resource": "*" }, { "Sid": "AllowOperationsForPhoneNumberImport", "Effect": "Allow", "Action": [ "connect:ImportPhoneNumber", "social-messaging:GetLinkedWhatsAppBusinessAccountPhoneNumber", "social-messaging:TagResource" ], "Resource": "*" } ] }
-
-
Crea una nuova policy di fiducia seguendo le istruzioni riportate nella sezione Creazione di un ruolo utilizzando politiche di fiducia personalizzate nella Guida per l'utente IAM.
-
Nella fase 4 utilizza la policy di fiducia per il ruolo IAM.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "social-messaging.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
-
Nel passaggio 10 aggiungi la politica di autorizzazione creata nel passaggio precedente.
-
Passaggi successivi
Dopo aver impostato l'argomento Amazon SNS, devi sottoscrivere un endpoint all'argomento. L'endpoint inizierà a ricevere messaggi pubblicati sull'argomento associato. Per ulteriori informazioni sulla sottoscrizione a un argomento, consulta Abbonamento a un argomento Amazon SNS nella Amazon SNS Developer Guide.