양방향 메시지 SMS - AWS 최종 사용자 메시지 SMS

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

양방향 메시지 SMS

AWS 최종 사용자 SMS 메시징에는 양방향 SMS 지원이 포함됩니다. 양방향으로 SMS 설정하면 고객으로부터 수신 메시지를 받을 수 있습니다. 또한 Lambda 및 Amazon Lex와 같은 다른 AWS 서비스메시징과 함께 양방향 메시징을 사용하여 대화형 문자 메시지 환경을 만들 수 있습니다.

고객 중 한 명이 전화번호로 메시지를 보내면 메시지 본문이 Amazon SNS 주제 또는 Amazon Connect 인스턴스로 전송되어 처리됩니다.

참고
  • 양방향 SMS 통신은 특정 국가 및 지역에서만 사용할 수 있습니다. 국가 또는 지역별 양방향 SMS 지원에 대한 자세한 내용은 을 참조하십시오. SMS및 MMS 국가 역량 및 제한

  • 양방향 Amazon SMS Connect는 Amazon Connect 관리자 안내서의 채팅 메시지: SMS 하위 유형에 AWS 리전 나열된 항목에서 사용할 수 있습니다.

  • MMS양방향은 지원되지 않지만 전화 번호는 아웃바운드 메시지에 대한 응답으로 수신 SMS 메시지를 계속 수신할 수 있습니다. MMS

Two-way SMS messaging (Console)

AWS 최종 사용자 메시징 SMS SMS 콘솔을 사용하여 양방향 사용을 활성화하려면 다음 단계를 따르십시오.

양방향 활성화 SMS
  1. 에서 AWS 최종 사용자 메시징 SMS 콘솔을 엽니다. https://console.aws.amazon.com/sms-voice/

  2. 탐색 창의 구성에서 전화번호를 선택합니다.

  3. 전화번호 페이지에서 전화번호를 선택합니다.

  4. 양방향 SMS 탭에서 설정 편집 버튼을 선택합니다.

  5. 설정 편집 페이지에서 양방향 메시지 활성화를 선택합니다.

  6. 목적지 유형으로는 아마존 SNS 또는 아마존 커넥트를 선택합니다.

    • SNSAmazon의 경우 새 Amazon SNS 주제 또는 기존 Amazon SNS 주제를 선택한 다음 양방향 채널 역할에서 기존 IAM 역할 선택 또는 Amazon SNS 주제 정책 사용을 선택합니다.

      • 새 Amazon SNS 주제 — 이 옵션을 선택하면 AWS 최종 사용자 메시징이 계정에 주제를 SMS 생성합니다. 주제는 필요한 모든 권한을 포함하여 자동으로 생성됩니다. Amazon SNS 주제에 대한 자세한 내용은 Amazon 단순 알림 서비스 개발자 안내서의 Amazon 구성을 참조하십시오. SNS

      • 기존 Amazon SNS 주제 — 이 옵션을 선택하는 경우 수신 메시지 대상 드롭다운에서 기존 Amazon SNS 주제를 선택해야 합니다.

      • 양방향 채널 역할의 경우 다음 중 하나를 선택하십시오.

        • 기존 IAM 역할 선택 — Amazon SNS 주제에 적용할 기존 IAM 정책을 선택합니다. 예를 들어 Amazon SNS 정책은 을 참조하십시오IAM아마존 SNS 주제 관련 정책.

        • Amazon SNS 주제 정책 사용 — Amazon SNS 주제에서는 AWS 최종 사용자 메시지에 대한 액세스 권한을 부여하기 위한 적절한 Amazon SNS 주제 정책이 필요합니다SMS. Amazon SNS 정책의 예는 을 참조하십시오아마존 SNS 주제에 대한 아마존 SNS 주제 정책.

    • Amazon Connect의 경우 양방향 채널 역할에서 기존 IAM 역할 선택을 선택합니다.

      • 기존 IAM 역할 드롭다운에서 기존 IAM 역할을 메시지 대상으로 선택합니다. 예를 들어 IAM 정책은 을 참조하십시오IAM아마존 커넥트 정책.

  7. Save changes(변경 사항 저장)를 선택합니다.

  8. (선택 사항) Amazon Connect를 목적지 유형으로 선택한 경우, Amazon Connect로 전화번호 가져오기 창에서:

    1. 수신 메시지 대상 드롭다운에서 수신 메시지를 수신할 Amazon Connect 인스턴스를 선택합니다.

    2. 전화번호 가져오기를 선택합니다.

Two-way SMS messaging (AWS CLI)

update-phone-number명령을 사용하여 SMS 양방향을 활성화할 수 있습니다.

명령줄에 다음 명령을 입력합니다.

$ aws pinpoint-sms-voice-v2 update-phone-number \ > --phone-number-id PhoneNumber \ > --two-way-enabled True \ > --two-way-channel-arn TwoWayARN \ > --two-way-channel-role TwoChannelWayRole

위의 명령에서 다음과 같이 변경하세요.

  • Replace PhoneNumber 전화번호의 PhoneNumber ID 또는 Amazon 리소스 이름 (ARN) 을 사용합니다.

  • Replace TwoWayARN Amazon 리소스 이름 (ARN) 을 사용하여 수신 SMS 메시지를 수신합니다. Amazon SNS 정책의 예는 을 참조하십시오아마존 SNS 주제에 대한 아마존 SNS 주제 정책. Amazon Connect를 인바운드 목적지 세트로 설정하려면 TwoWayARN connect.region.amazonaws.com으로 전송합니다. Replace region Amazon AWS 리전 Connect 인스턴스가 호스팅되는 경우

  • Replace TwoChannelWayRole 사용할 IAM 역할의 Amazon 리소스 이름 (ARN) 과 함께 SNS권한 정책의 예는 Amazon Connect 정책을 참조하십시오IAM아마존 SNS 주제 관련 정책. 예를 들어 Amazon Connect 정책을 참조하십시오IAM아마존 커넥트 정책. 이 파라미터는 IAM 권한 정책을 사용하기로 선택한 경우에만 필요합니다.

IAM아마존 SNS 주제 관련 정책

AWS 최종 사용자 SMS 메시징에서 기존 IAM 역할을 사용하거나 새 역할을 생성하려는 경우 AWS 최종 사용자 메시징에서 해당 역할을 맡을 SMS 수 있도록 다음 정책을 해당 역할에 연결하십시오. 역할의 신뢰 관계를 수정하는 방법에 대한 자세한 내용은 IAM사용 설명서의 역할 수정을 참조하십시오.

다음은 IAM 역할에 대한 신뢰 정책입니다. 다음 IAM 정책에서 다음과 같이 변경하십시오.

  • Replace accountId AWS 계정의 고유 ID로

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }

다음은 IAM 역할에 대한 권한 정책입니다. SMSVoiceAllowSNSPublishSid는 Amazon 주제에 게시할 수 있도록 허용하는 권한 정책이며, SMSVoiceAllowEncryptedSNSTopics Sid는 암호화된 Amazon SNS SNS 주제에 대한 옵션입니다.

다음 IAM 권한 정책에서 다음과 같이 변경하십시오.

  • Replace partition AWS 최종 사용자 SMS 메시징을 사용하는 AWS 파티션과 함께

  • Replace region 여기서 AWS 최종 사용자 AWS 리전 SMS 메시징을 사용할 수 있습니다.

  • Replace accountId 본인의 고유 ID를 입력하세요 AWS 계정.

  • Replace snsTopicArn 메시지를 수신할 Amazon SNS 주제를 사용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoiceAllowSNSPublish", "Effect": "Allow", "Action": "sns:Publish", "Resource": "arn:partition:sns:region:accountId:snsTopicArn", "Condition": { "StringEquals": { "aws:ResourceAccount": "accountId" } } }, { "Sid": "SMSVoiceAllowEncryptedSNSTopics", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:sns:topicArn": "arn:partition:sns:region:accountId:snsTopicArn", "aws:CalledViaLast": "sns.amazonaws.com" } } } ] }

아마존 SNS 주제에 대한 아마존 SNS 주제 정책

Amazon SNS 주제에는 최종 사용자 메시지에 액세스 권한이 제공되지 않은 SMS 경우 해당 주제 정책을 통해 AWS 최종 사용자 메시지에 대한 액세스 권한을 부여해야 합니다.TwoChannelWayRole 파라미터.

{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sns:Publish", "Resource": "snsTopicArn" }

이전 예제에서 다음과 같이 변경합니다.

  • Replace snsTopicArn 메시지를 보내고 받을 Amazon SNS 주제를 사용합니다.

참고

Amazon SNS FIFO 주제는 지원되지 않습니다.

AWS 최종 사용자 메시지 SMS 데이터는 암호화되지만 추가 보안 수준을 위해 AWS KMS 키를 사용하여 암호화된 Amazon SNS 주제를 사용할 수 있습니다. 애플리케이션에서 비공개 또는 민감한 데이터를 처리하는 경우 이 추가된 보안이 유용할 수 있습니다.

양방향 메시징과 함께 암호화된 Amazon SNS 주제를 사용하려면 몇 가지 추가 설정 단계를 수행해야 합니다.

다음 예시 명령문에서는 대리인 혼동이 발생하지 않도록 선택 사항이지만 권장되는 SourceArn 조건 SourceAccount 및 조건을 사용하여 AWS 최종 사용자 메시징 SMS 소유자 계정만 액세스할 수 있습니다. 혼동된 대리인 문제에 대한 자세한 내용은 IAM사용 설명서의 혼동된 대리인 문제를 참조하십시오.

첫째, 사용하는 키는 대칭이어야 합니다. 암호화된 Amazon SNS 주제는 비대칭 키를 AWS KMS 지원하지 않습니다.

둘째, AWS 최종 사용자 SMS 메시징에서 키를 사용할 수 있도록 키 정책을 수정해야 합니다. 기존 키 정책에 다음 권한을 추가합니다.

{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:sms-voice:region:accountId:*" } } }

키 정책 편집에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서키 정책 변경을 참조하세요.

AWS KMS 키를 사용한 Amazon SNS 주제 암호화에 대한 자세한 내용은 Amazon Simple Notification Service 개발자 안내서에서 AWS 서비스의 이벤트 소스와 암호화된 주제 간 호환성 활성화를 참조하십시오.

Amazon 주제에 대한 양방향 SMS 메시지 페이로드의 예 SNS

귀하의 번호로 메시지가 수신되면 AWS 최종 사용자 SMS 메시지는 귀하가 지정한 Amazon SNS 주제로 JSON 페이로드를 SMS 전송합니다. JSON페이로드에는 다음 예와 같이 메시지 및 관련 데이터가 포함됩니다.

{ "originationNumber":"+14255550182", "destinationNumber":"+12125550101", "messageKeyword":"JOIN", "messageBody":"EXAMPLE", "inboundMessageId":"cae173d2-66b9-564c-8309-21f858e9fb84", "previousPublishedMessageId":"wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY" }

수신 메시지 페이로드에는 다음 정보가 포함되어 있습니다.

속성 설명

originationNumber

수신 메시지를 보낸 전화 번호(즉, 고객의 전화 번호)

destinationNumber

고객이 메시지를 보낸 전화 번호(전용 전화 번호)

messageKeyword

전용 전화 번호와 연결된 등록된 키워드

messageBody

고객이 보낸 메시지

inboundMessageId

수신 메시지의 고유 식별자

previousPublishedMessageId

고객이 응답하는 메시지의 고유 식별자

IAM아마존 커넥트 정책

AWS 최종 사용자 SMS 메시징에서 기존 IAM 역할을 사용하거나 새 역할을 생성하려는 경우 AWS 최종 사용자 메시징에서 해당 역할을 맡을 SMS 수 있도록 다음 정책을 해당 역할에 추가하십시오. 역할의 기존 신뢰 관계를 수정하는 방법에 대한 자세한 내용은 IAM사용 설명서의 역할 수정을 참조하십시오.

새 IAM 정책을 만들려면 다음과 같이 하십시오.

  1. 사용 설명서의 JSON편집기를 사용하여 정책 만들기의 지침에 따라 새 권한 정책을 생성하십시오IAM.

    1. 4단계에서는 아래에 정의된 권한 정책을 사용하십시오.

  2. 사용 설명서의 IAM사용자 지정 신뢰 정책을 사용하여 역할 만들기의 지침에 따라 새 신뢰 정책을 만드십시오.

    1. 4단계에서는 아래에 정의된 신뢰 정책을 사용합니다.

    2. 11단계에서 이전 단계에서 만든 권한 정책을 추가합니다.

다음은 Amazon Connect에 게시할 수 있도록 허용하는 IAM 역할에 대한 권한 정책입니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:SendChatIntegrationEvent" ], "Resource": [ "*" ] } ] }

다음은 IAM 역할에 대한 신뢰 정책입니다. 다음과 같이 변경하십시오.

  • Replace accountId 본인의 고유 ID를 입력하세요 AWS 계정.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }