Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
IAMfunción para enviar correos electrónicos con Amazon SES
Amazon Pinpoint utiliza sus SES recursos de Amazon para enviar correos electrónicos para su campaña o recorrido. Antes de que Amazon Pinpoint pueda utilizar sus SES recursos de Amazon para enviar correos electrónicos, debe conceder los permisos necesarios a Amazon Pinpoint. Su cuenta debe tener los iam:PutRolePolicy
iam:UpdateAssumeRolePolicy
permisos necesarios para actualizar o crear IAM funciones.
La consola Amazon Pinpoint puede crear automáticamente un rol AWS Identity and Access Management (IAM) con los permisos necesarios. Para obtener más información, consulte Creación de una función de envío de orquestación de correo electrónico en la Guía del usuario de Amazon Pinpoint.
Si desea crear el rol de forma manual, conecte las siguientes políticas a ella:
-
Una política de permisos que concede a Amazon Pinpoint acceso a sus recursos de AmazonSES.
-
Una política de confianza que permita a Amazon Pinpoint asumir el rol.
Tras crear el rol, puede configurar Amazon Pinpoint para que utilice sus recursos de AmazonSES.
Puede probar IAM las políticas con el simulador IAM de políticas. Para obtener más información, consulte Probar IAM políticas con el simulador IAM de políticas en la Guía del IAM usuario.
Crear el IAM rol (AWS Management Console)
Complete los siguientes pasos para crear manualmente un IAM rol para su campaña o proceso de envío de correo electrónico.
-
Crea una nueva política de permisos siguiendo las instrucciones de la Guía del IAM usuario sobre cómo crear políticas con el JSON editor.
-
En el paso 5, utilice la siguiente política de permisos para el IAM rol.
-
Reemplazar
partition
con la partición en la que se encuentra el recurso. De forma estándar Regiones de AWS, la partición esaws
. Si tiene recursos en otras particiones, la partición esaws-partitionname
. Por ejemplo, la partición para los recursos en el AWS GovCloud oeste de EE. UU.) esaws-us-gov
. -
Reemplazar
region
con el nombre del Región de AWS que aloja el proyecto Amazon Pinpoint. -
Reemplazar
accountId
con el identificador único de su. Cuenta de AWS
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:
partition
:ses:region
:accountId
:identity/*", "arn:partition
:ses:region
:accountId
:configuration-set/*" ] } ] } -
-
-
Cree una nueva política de confianza siguiendo las instrucciones de la Guía del IAM usuario sobre cómo crear un rol mediante políticas de confianza personalizadas.
-
En el paso 4, utilice la siguiente política de confianza.
-
Reemplazar
accountId
con el identificador único de su Cuenta de AWS.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] } -
-
En el paso 11, añada la política de permisos que creó en el paso anterior.
-