Amazon SES로 이메일을 보내기 위한 IAM 역할 - Amazon Pinpoint

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon SES로 이메일을 보내기 위한 IAM 역할

Amazon Pinpoint는 Amazon SES 리소스를 사용하여 캠페인 또는 여정을 위한 이메일을 보냅니다. Amazon Pinpoint가 Amazon SES 리소스를 사용하여 이메일을 보낼 수 있으려면 먼저 Amazon Pinpoint에 필요한 권한을 부여해야 합니다. 계정에는 IAM 역할을 업데이트하거나 생성할 수 있는 iam:PutRolePolicyiam:UpdateAssumeRolePolicy 권한이 있어야 합니다.

Amazon Pinpoint 콘솔은 필요한 권한이 있는 AWS Identity and Access Management (IAM) 역할을 자동으로 생성할 수 있습니다. 자세한 내용은 Amazon Pinpoint 사용 설명서의 이메일 오케스트레이션 전송 역할 생성을 참조하십시오.

수동으로 역할을 생성하려면 다음 정책을 역할에 연결합니다.

  • Amazon Pinpoint에 아마존 SES 리소스에 대한 액세스 권한을 부여하는 권한 정책입니다.

  • Amazon Pinpoint가 역할을 수임하도록 허용하는 신뢰 정책.

역할을 생성한 후 Amazon SES 리소스를 사용하도록 Amazon Pinpoint를 구성할 수 있습니다.

IAM 정책은 IAM 정책 시뮬레이터로 테스트할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 IAM 정책 시뮬레이터로 IAM 정책 테스트를 참조하십시오.

IAM 역할(AWS Management Console) 생성

다음 단계를 완료하여 이메일 전송 캠페인 또는 여정을 위한 IAM 역할을 수동으로 생성하십시오.

  1. IAM 사용 설명서의 JSON 편집기를 사용하여 정책 생성의 지침에 따라 새 권한 정책을 생성하십시오.

    1. 5단계에서는 IAM 역할에 대해 다음 권한 정책을 사용합니다.

      • 파티션을 리소스가 있는 파티션으로 교체합니다. 표준의 AWS 리전경우 파티션은 입니다aws. 리소스가 다른 파티션에 있는 경우 파티션은 aws-partitionname입니다. 예를 들어, AWS GovCloud (미국 서부) 의 리소스 파티션은 다음과 aws-us-gov 같습니다.

      • 지역을 Amazon Pinpoint 프로젝트를 AWS 리전 호스팅하는 지역의 이름으로 바꾸십시오.

      • AccountID를 사용자의 고유 ID로 바꾸십시오. AWS 계정

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. IAM 사용 설명서의 사용자 지정 신뢰 정책을 사용하여 역할 생성의 지침에 따라 새 신뢰 정책을 생성하십시오.

    1. 4단계에서는 다음 신뢰 정책을 사용합니다.

      • AccountID를 사용자의 고유 ID로 바꾸십시오. AWS 계정

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. 11단계에서 이전 단계에서 만든 권한 정책을 추가합니다.