IAMRichtlinien für Amazon Connect - AWS Nachrichten für Endbenutzer SMS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

IAMRichtlinien für Amazon Connect

Wenn Sie möchten, dass AWS End User Messaging SMS eine bestehende IAM Rolle verwendet, oder wenn Sie eine neue Rolle erstellen, fügen Sie dieser Rolle die folgenden Richtlinien hinzu, damit AWS End User Messaging sie übernehmen SMS kann. Informationen zum Ändern einer bestehenden Vertrauensstellung einer Rolle finden Sie unter Ändern einer Rolle im IAMBenutzerhandbuch.

Gehen Sie wie folgt vor, IAM um neue Richtlinien zu erstellen:

  1. Erstellen Sie eine neue Berechtigungsrichtlinie, indem Sie den Anweisungen unter Erstellen von Richtlinien mit dem JSON Editor im IAM Benutzerhandbuch folgen.

    1. Verwenden Sie in Schritt 4 die unten definierte Berechtigungsrichtlinie.

  2. Erstellen Sie eine neue Vertrauensrichtlinie, indem Sie den Anweisungen unter Erstellen einer Rolle mithilfe benutzerdefinierter Vertrauensrichtlinien im IAM Benutzerhandbuch folgen.

    1. Verwenden Sie in Schritt 4 die unten definierte Vertrauensrichtlinie.

    2. Fügen Sie in Schritt 11 die Berechtigungsrichtlinie hinzu, die Sie im vorherigen Schritt erstellt haben.

Im Folgenden finden Sie die Berechtigungsrichtlinie für die IAM Rolle, die das Veröffentlichen auf Amazon Connect ermöglicht.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:SendChatIntegrationEvent" ], "Resource": [ "*" ] } ] }

Im Folgenden finden Sie die Vertrauensrichtlinie für die IAM Rolle. Nehmen Sie die folgenden Änderungen vor:

  • Ersetzen accountId mit der eindeutigen ID für Ihre AWS-Konto.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }