IAM Amazon で E メールを送信するための ロール SES - Amazon Pinpoint

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

IAM Amazon で E メールを送信するための ロール SES

Amazon Pinpoint は Amazon SESリソースを使用して、キャンペーンまたはジャーニーの E メールを送信します。Amazon Pinpoint が Amazon SESリソースを使用して E メールを送信する前に、必要なアクセス許可を Amazon Pinpoint に付与する必要があります。IAM ロールを更新または作成するには、 アカウントには iam:PutRolePolicyおよび のiam:UpdateAssumeRolePolicyアクセス許可が必要です。

Amazon Pinpoint コンソールは、必要なアクセス許可を持つ AWS Identity and Access Management (IAM) ロールを自動的に作成できます。詳細については、Amazon Pinpoint ユーザーガイド」の「E メールオーケストレーション送信ロールの作成」を参照してください。

手動でロールを作成する場合は、次のポリシーをロールにアタッチします。

  • Amazon Pinpoint に Amazon SESリソースへのアクセスを許可するアクセス許可ポリシー。

  • Amazon Pinpoint がロールを引き受けるのを許可する信頼ポリシー。

ロールを作成したら、Amazon リソースを使用するように Amazon Pinpoint を設定できます。 SES

Policy IAM Simulator を使用してIAMポリシーをテストできます。詳細については、「 ユーザーガイド」のIAM「Policy Simulator を使用したIAMポリシーのテストIAM」を参照してください。

IAM ロールの作成 (AWS Management Console)

キャンペーンまたは E メールを送信するジャーニーの IAMロールを手動で作成するには、次のステップを実行します。

  1. IAMユーザーガイド」の「エディタを使用したポリシーの作成」の指示に従って、新しいアクセス許可ポリシーを作成します。 JSON

    1. ステップ 5 では、IAMロールに次のアクセス許可ポリシーを使用します。

      • 置換 partition リソースがあるパーティションを持つ 。標準 の場合 AWS リージョン、パーティションは ですaws。他のパーティションにリソースがある場合、パーティションは aws-partitionname です。例えば、 AWS GovCloud (米国西部) のリソースのパーティションは ですaws-us-gov

      • 置換 region Amazon Pinpoint プロジェクトをホスト AWS リージョン する の名前を持つ 。

      • 置換 accountId に の一意の ID を入力します AWS アカウント。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. IAMユーザーガイド」の「カスタム信頼ポリシーを使用してロールを作成する」の指示に従って、新しい信頼ポリシーを作成します。 https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html

    1. ステップ 4 では、次の信頼ポリシー を使用します。

      • 置換 accountId に の一意の ID を入力します AWS アカウント。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. ステップ 11 で、前のステップで作成したアクセス許可ポリシーを追加します。