Amazon SES で E メールを送信するための IAM ロール - Amazon Pinpoint

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon SES で E メールを送信するための IAM ロール

Amazon Pinpoint は Amazon SES リソースを使用して、キャンペーンまたはジャーニーの E メールを送信します。Amazon Pinpoint が Amazon SES リソースを使用して E メールを送信する前に、Amazon Pinpoint に必要なアクセス許可を付与する必要があります。IAM ロールを更新または作成するには、 アカウントには iam:PutRolePolicyおよび のiam:UpdateAssumeRolePolicyアクセス許可が必要です。

Amazon Pinpoint コンソールは、必要なアクセス許可を持つ AWS Identity and Access Management (IAM) ロールを自動的に作成できます。詳細については、Amazon Pinpoint ユーザーガイド」の「E メールオーケストレーション送信ロールの作成」を参照してください。

手動でロールを作成する場合は、次のポリシーをロールにアタッチします。

  • Amazon SES リソースへの Amazon Pinpoint アクセスを許可するアクセス許可ポリシー。

  • Amazon Pinpoint がロールを引き受けるのを許可する信頼ポリシー。

ロールを作成したら、Amazon SES リソースを使用するように Amazon Pinpoint Amazon SES を設定できます。

IAM ポリシーシミュレーターを使用して IAM ポリシーをテストできます。詳細については、「IAM ユーザーガイド」の「IAM Policy Simulator を使用した IAM ポリシーのテストhttps://docs.aws.amazon.com/IAM/latest/UserGuide/」を参照してください。

IAM ロールの作成 (AWS Management Console)

キャンペーンまたは E メールを送信するジャーニーの IAM ロールを手動で作成するには、次のステップを実行します。

  1. 「IAM ユーザーガイド」の「JSON エディタを使用したポリシーの作成」の指示に従って、新しいアクセス許可ポリシーを作成します。 https://docs.aws.amazon.com/IAM/latest/UserGuide/

    1. ステップ 5 では、IAM ロールに次のアクセス許可ポリシーを使用します。

      • partition を、リソースが存在するパーティションに置き換えます。標準 の場合 AWS リージョン、パーティションは ですaws。他のパーティションにリソースがある場合、パーティションは aws-partitionname です。例えば、 AWS GovCloud (米国西部) のリソースのパーティションは ですaws-us-gov

      • region を、Amazon Pinpoint プロジェクトをホスト AWS リージョン する の名前に置き換えます。 Amazon Pinpoint

      • accountId を の一意の ID に置き換えます AWS アカウント。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. IAM ユーザーガイドの「カスタム信頼ポリシーを使用してロールを作成する」の指示に従って、新しい信頼ポリシーを作成します。 https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html https://docs.aws.amazon.com/IAM/latest/UserGuide/

    1. ステップ 4 では、次の信頼ポリシー を使用します。

      • accountId を の一意の ID に置き換えます AWS アカウント。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. ステップ 11 で、前のステップで作成したアクセス許可ポリシーを追加します。