기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
양방향 메시지 SMS
AWS 최종 사용자 SMS 메시징에는 양방향 SMS 지원이 포함됩니다. 양방향으로 SMS 설정하면 고객으로부터 수신 메시지를 받을 수 있습니다. 또한 Lambda 및 Amazon Lex와 같은 다른 AWS 서비스메시징과 함께 양방향 메시징을 사용하여 대화형 문자 메시지 환경을 만들 수 있습니다.
고객 중 한 명이 전화번호로 메시지를 보내면 메시지 본문이 Amazon SNS 주제 또는 Amazon Connect 인스턴스로 전송되어 처리됩니다.
참고
양방향 SMS 통신은 특정 국가 및 지역에서만 사용할 수 있습니다. 국가 또는 지역별 양방향 SMS 지원에 대한 자세한 내용은 을 참조하십시오. SMS및 MMS 국가 역량 및 제한
양방향 Amazon SMS Connect는 Amazon Connect 관리자 안내서의 채팅 메시지: SMS 하위 유형에 AWS 리전 나열된 항목에서 사용할 수 있습니다.
MMS양방향은 지원되지 않지만 전화 번호는 아웃바운드 메시지에 대한 응답으로 수신 SMS 메시지를 계속 수신할 수 있습니다. MMS
IAM아마존 SNS 주제 관련 정책
AWS 최종 사용자 SMS 메시징에서 기존 IAM 역할을 사용하거나 새 역할을 생성하려는 경우 AWS 최종 사용자 메시징에서 해당 역할을 맡을 SMS 수 있도록 다음 정책을 해당 역할에 연결하십시오. 역할의 신뢰 관계를 수정하는 방법에 대한 자세한 내용은 IAM사용 설명서의 역할 수정을 참조하십시오.
다음은 IAM 역할에 대한 신뢰 정책입니다. 다음 IAM 정책에서 다음과 같이 변경하십시오.
Replace
accountId
AWS 계정의 고유 ID로
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] }
다음은 IAM 역할에 대한 권한 정책입니다. SMSVoiceAllowSNSPublish
Sid는 Amazon 주제에 게시할 수 있도록 허용하는 권한 정책이며, SMSVoiceAllowEncryptedSNSTopics
Sid는 암호화된 Amazon SNS SNS 주제에 대한 옵션입니다.
다음 IAM 권한 정책에서 다음과 같이 변경하십시오.
-
Replace
partition
AWS 최종 사용자 SMS 메시징을 사용하는 AWS 파티션과 함께 -
Replace
region
여기서 AWS 최종 사용자 AWS 리전 SMS 메시징을 사용할 수 있습니다. -
Replace
accountId
본인의 고유 ID를 입력하세요 AWS 계정. -
Replace
snsTopicArn
메시지를 수신할 Amazon SNS 주제를 사용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoiceAllowSNSPublish", "Effect": "Allow", "Action": "sns:Publish", "Resource": "arn:
partition
:sns:region:accountId
:snsTopicArn
", "Condition": { "StringEquals": { "aws:ResourceAccount": "accountId
" } } }, { "Sid": "SMSVoiceAllowEncryptedSNSTopics", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:sns:topicArn": "arn:partition
:sns:region
:accountId
:snsTopicArn
", "aws:CalledViaLast": "sns.amazonaws.com" } } } ] }
아마존 SNS 주제에 대한 아마존 SNS 주제 정책
Amazon SNS 주제에는 최종 사용자 메시지에 액세스 권한이 제공되지 않은 SMS 경우 해당 주제 정책을 통해 AWS 최종 사용자 메시지에 대한 액세스 권한을 부여해야 합니다.TwoChannelWayRole
파라미터.
{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sns:Publish", "Resource": "
snsTopicArn
" }
이전 예제에서 다음과 같이 변경합니다.
-
Replace
snsTopicArn
메시지를 보내고 받을 Amazon SNS 주제를 사용합니다.
참고
Amazon SNS FIFO 주제는 지원되지 않습니다.
AWS 최종 사용자 메시지 SMS 데이터는 암호화되지만 추가 보안 수준을 위해 AWS KMS 키를 사용하여 암호화된 Amazon SNS 주제를 사용할 수 있습니다. 애플리케이션에서 비공개 또는 민감한 데이터를 처리하는 경우 이 추가된 보안이 유용할 수 있습니다.
양방향 메시징과 함께 암호화된 Amazon SNS 주제를 사용하려면 몇 가지 추가 설정 단계를 수행해야 합니다.
다음 예시 명령문에서는 대리인 혼동이 발생하지 않도록 선택 사항이지만 권장되는 SourceArn
조건 SourceAccount
및 조건을 사용하여 AWS 최종 사용자 메시징 SMS 소유자 계정만 액세스할 수 있습니다. 혼동된 대리인 문제에 대한 자세한 내용은 IAM사용 설명서의 혼동된 대리인 문제를 참조하십시오.
첫째, 사용하는 키는 대칭이어야 합니다. 암호화된 Amazon SNS 주제는 비대칭 키를 AWS KMS 지원하지 않습니다.
둘째, AWS 최종 사용자 SMS 메시징에서 키를 사용할 수 있도록 키 정책을 수정해야 합니다. 기존 키 정책에 다음 권한을 추가합니다.
{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:sms-voice:region
:accountId
:*" } } }
키 정책 편집에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서의 키 정책 변경을 참조하세요.
AWS KMS 키를 사용한 Amazon SNS 주제 암호화에 대한 자세한 내용은 Amazon Simple Notification Service 개발자 안내서에서 AWS 서비스의 이벤트 소스와 암호화된 주제 간 호환성 활성화를 참조하십시오.
Amazon 주제에 대한 양방향 SMS 메시지 페이로드의 예 SNS
귀하의 번호로 메시지가 수신되면 AWS 최종 사용자 SMS 메시지는 귀하가 지정한 Amazon SNS 주제로 JSON 페이로드를 SMS 전송합니다. JSON페이로드에는 다음 예와 같이 메시지 및 관련 데이터가 포함됩니다.
{ "originationNumber":"+14255550182", "destinationNumber":"+12125550101", "messageKeyword":"JOIN", "messageBody":"EXAMPLE", "inboundMessageId":"cae173d2-66b9-564c-8309-21f858e9fb84", "previousPublishedMessageId":"wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY" }
수신 메시지 페이로드에는 다음 정보가 포함되어 있습니다.
속성 | 설명 |
---|---|
|
수신 메시지를 보낸 전화 번호(즉, 고객의 전화 번호) |
|
고객이 메시지를 보낸 전화 번호(전용 전화 번호) |
|
전용 전화 번호와 연결된 등록된 키워드 |
|
고객이 보낸 메시지 |
|
수신 메시지의 고유 식별자 |
|
고객이 응답하는 메시지의 고유 식별자 |
IAM아마존 커넥트 정책
AWS 최종 사용자 SMS 메시징에서 기존 IAM 역할을 사용하거나 새 역할을 생성하려는 경우 AWS 최종 사용자 메시징에서 해당 역할을 맡을 SMS 수 있도록 다음 정책을 해당 역할에 추가하십시오. 역할의 기존 신뢰 관계를 수정하는 방법에 대한 자세한 내용은 IAM사용 설명서의 역할 수정을 참조하십시오.
새 IAM 정책을 만들려면 다음과 같이 하십시오.
-
사용 설명서의 JSON편집기를 사용하여 정책 만들기의 지침에 따라 새 권한 정책을 생성하십시오IAM.
-
4단계에서는 아래에 정의된 권한 정책을 사용하십시오.
-
-
사용 설명서의 IAM사용자 지정 신뢰 정책을 사용하여 역할 만들기의 지침에 따라 새 신뢰 정책을 만드십시오.
-
4단계에서는 아래에 정의된 신뢰 정책을 사용합니다.
-
11단계에서 이전 단계에서 만든 권한 정책을 추가합니다.
-
다음은 Amazon Connect에 게시할 수 있도록 허용하는 IAM 역할에 대한 권한 정책입니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:SendChatIntegrationEvent" ], "Resource": [ "*" ] } ] }
다음은 IAM 역할에 대한 신뢰 정책입니다. 다음과 같이 변경하십시오.
-
Replace
accountId
본인의 고유 ID를 입력하세요 AWS 계정.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] }