Função do IAM para enviar e-mails com o Amazon SES - Amazon Pinpoint

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Função do IAM para enviar e-mails com o Amazon SES

O Amazon Pinpoint usa seus recursos do Amazon SES para enviar e-mails para sua campanha ou jornada. Antes que o Amazon Pinpoint possa usar seus recursos do Amazon SES para enviar e-mails, você deve conceder as permissões necessárias ao Amazon Pinpoint. Sua conta deve ter as iam:UpdateAssumeRolePolicy permissões iam:PutRolePolicy e as permissões para atualizar ou criar funções do IAM.

O console do Amazon Pinpoint pode criar automaticamente uma função AWS Identity and Access Management (IAM) com as permissões necessárias. Para obter mais informações, consulte Criação de uma função de envio de orquestração de e-mail no Guia do usuário do Amazon Pinpoint.

Se quiser criar a função manualmente, anexe as seguintes políticas a ela:

  • Uma política de permissões que concede ao Amazon Pinpoint acesso aos seus recursos do Amazon SES.

  • Uma política de confiança que permita que Amazon Pinpoint assuma o perfil.

Depois de criar a função, você pode configurar o Amazon Pinpoint para usar seus recursos do Amazon SES.

Você pode testar as políticas do IAM com o simulador de políticas do IAM Para obter mais informações, consulte Teste de políticas do IAM com o simulador de políticas do IAM no Guia do usuário do IAM.

Criação do perfil do IAM (AWS Management Console)

Conclua as etapas a seguir para criar manualmente uma função do IAM para sua campanha ou jornada para enviar e-mails.

  1. Crie uma nova política de permissão seguindo as instruções em Como criar políticas usando o editor JSON no Guia do usuário do IAM.

    1. Na etapa 5, use a política de permissão a seguir para a função do IAM.

      • Substitua a partição pela partição em que o recurso está. Por padrão Regiões da AWS, a partição éaws. Se você tem recursos em outras partições, a partição é aws-partitionname. Por exemplo, a partição para recursos no AWS GovCloud (Oeste dos EUA) éaws-us-gov.

      • Substitua a região pelo nome da Região da AWS que hospeda o projeto Amazon Pinpoint.

      • Substitua accountId pelo ID exclusivo do seu. Conta da AWS

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. Crie uma nova política de confiança seguindo as instruções em Como criar uma função usando políticas de confiança personalizadas no Guia do usuário do IAM.

    1. Na etapa 4, use a seguinte política de confiança.

      • Substitua accountId pelo ID exclusivo do seu. Conta da AWS

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. Na etapa 11, adicione a política de permissão que você criou na etapa anterior.