

**Hinweis zum Ende des Supports:** Am 30. Oktober 2026 AWS wird der Support für Amazon Pinpoint eingestellt. Nach dem 30. Oktober 2026 können Sie nicht mehr auf die Amazon-Pinpoint-Konsole oder die Amazon-Pinpoint-Ressourcen (Endpunkte, Segmente, Kampagnen, Journeys und Analytik) zugreifen. Weitere Informationen finden Sie unter [Ende des Amazon-Pinpoint-Supports](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Hinweis:** APIs In Bezug auf SMS sind Sprach-, mobile Push-, OTP- und Telefonnummernvalidierung von dieser Änderung nicht betroffen und werden von AWS End User Messaging unterstützt.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# IAM-Rolle für das Senden von E-Mails mit Amazon SES
<a name="permissions-ses"></a>

Amazon Pinpoint verwendet Ihre Amazon SES SES-Ressourcen, um E-Mails für Ihre Kampagne oder Journey zu versenden. Bevor Amazon Pinpoint Ihre Amazon SES SES-Ressourcen zum Senden von E-Mails verwenden kann, müssen Sie Amazon Pinpoint die erforderlichen Berechtigungen erteilen. Ihr Konto muss über die `iam:UpdateAssumeRolePolicy` Berechtigungen `iam:PutRolePolicy` und verfügen, um IAM-Rollen zu aktualisieren oder zu erstellen.

Die Amazon Pinpoint Pinpoint-Konsole kann automatisch eine AWS Identity and Access Management (IAM-) Rolle mit den erforderlichen Berechtigungen erstellen. Weitere Informationen finden Sie unter [Erstellen einer E-Mail-Orchestration-Senderolle](https://docs.aws.amazon.com/pinpoint/latest/userguide/channels-email-orchestration-sending-role.html) im *Amazon Pinpoint Pinpoint-Benutzerhandbuch*.

Wenn Sie die Rolle manuell erstellen möchten, fügen Sie ihr die folgenden Richtlinien an: 
+ Eine Berechtigungsrichtlinie, die Amazon Pinpoint Zugriff auf Ihre Amazon SES SES-Ressourcen gewährt.
+ Eine Vertrauensrichtlinie, die Amazon Pinpoint ermöglicht, die Rolle zu übernehmen.

Nachdem Sie die Rolle erstellt haben, können Sie Amazon Pinpoint so konfigurieren, dass es Ihre Amazon SES SES-Ressourcen verwendet.

Sie können IAM-Richtlinien mit dem IAM-Richtliniensimulator testen. Weitere Informationen finden Sie unter [Testen von IAM-Richtlinien mit dem IAM-Richtliniensimulator](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) im [Benutzerhandbuch für IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

## Erstellen der IAM-Rolle (AWS-Managementkonsole)
<a name="permissions-ses-create"></a>

Gehen Sie wie folgt vor, um manuell eine IAM-Rolle für Ihre Kampagne oder Journey zum Versenden von E-Mails zu erstellen.

1. Erstellen Sie eine neue **Berechtigungsrichtlinie**, indem Sie den Anweisungen unter [Erstellen von Richtlinien mit dem JSON-Editor](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/) folgen.

   1. Verwenden Sie in [Schritt 5](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) die folgende **Berechtigungsrichtlinie** für die IAM-Rolle.
     + *partition*Ersetzen Sie durch die Partition, in der sich die Ressource befindet. Standardmäßig ist AWS-Regionen die Partition`aws`. Wenn Sie Ressourcen in anderen Partitionen haben, lautet die Partition `aws-partitionname`. Zum Beispiel ist die Partition für Ressourcen in den AWS GovCloud (US-Westen). `aws-us-gov`
     + *region*Ersetzen Sie es durch den Namen desjenigen AWS-Region , der das Amazon Pinpoint Pinpoint-Projekt hostet.
     + *accountId*Ersetzen Sie durch die eindeutige ID für Ihre AWS-Konto.

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "PinpointUsesSESForEmailSends",
                 "Effect": "Allow",
                 "Action": [
                     "ses:SendEmail",
                     "ses:SendRawEmail"
                 ],
                 "Resource": [
                 "arn:aws:ses:us-east-1:111122223333:identity/*",
         "arn:aws:ses:us-east-1:111122223333:configuration-set/*"
                 ]
             }
         ]
     }
     ```

------

1. Erstellen Sie eine neue **Vertrauensrichtlinie**, indem Sie den Anweisungen unter [Erstellen einer Rolle mithilfe benutzerdefinierter Vertrauensrichtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/) folgen.

   1. Verwenden Sie in [Schritt 4](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) die folgende **Vertrauensrichtlinie**.
      + *accountId*Ersetzen Sie durch die eindeutige ID für Ihre AWS-Konto.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "AllowPinpoint",
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "pinpoint.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "aws:SourceAccount": "accountId"
                      }
                  }
              }
          ]
      }
      ```

------

   1. Fügen Sie in [Schritt 11](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) die **Berechtigungsrichtlinie** hinzu, die Sie im vorherigen Schritt erstellt haben.