Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
IAMrôle pour l'envoi d'e-mails avec Amazon SES
Amazon Pinpoint utilise vos SES ressources Amazon pour envoyer des e-mails relatifs à votre campagne ou à votre parcours. Avant qu'Amazon Pinpoint puisse utiliser vos SES ressources Amazon pour envoyer des e-mails, vous devez accorder les autorisations requises à Amazon Pinpoint. Votre compte doit disposer des iam:UpdateAssumeRolePolicy
autorisations iam:PutRolePolicy
et pour mettre à jour ou créer IAM des rôles.
La console Amazon Pinpoint peut créer automatiquement un rôle AWS Identity and Access Management (IAM) avec les autorisations requises. Pour plus d'informations, consultez la section Création d'un rôle d'envoi d'orchestration d'e-mails dans le guide de l'utilisateur Amazon Pinpoint.
Si vous souhaitez créer le rôle manuellement, attachez les stratégies suivantes au rôle :
-
Une politique d'autorisation qui accorde à Amazon Pinpoint l'accès à vos ressources AmazonSES.
-
Une stratégie d'approbation qui permet à Amazon Pinpoint d'assumer le rôle.
Après avoir créé le rôle, vous pouvez configurer Amazon Pinpoint pour qu'il utilise vos ressources AmazonSES.
Vous pouvez tester IAM les politiques à l'aide du simulateur IAM de politiques. Pour plus d'informations, consultez la section Tester IAM les politiques avec le simulateur de IAM politiques dans le guide de IAM l'utilisateur.
Création du IAM rôle (AWS Management Console)
Procédez comme suit pour créer manuellement un IAM rôle pour votre campagne ou votre parcours d'envoi d'e-mails.
-
Créez une nouvelle politique d'autorisation en suivant les instructions de la section Création de politiques à l'aide de l'JSONéditeur du Guide de IAM l'utilisateur.
-
À l'étape 5, appliquez la politique d'autorisation suivante pour le IAM rôle.
-
Remplacez
partition
avec la partition dans laquelle se trouve la ressource. En standard Régions AWS, la partition estaws
. Si vous avez des ressources dans d’autres partitions, la partition estaws-partitionname
. Par exemple, la partition des ressources dans l' AWS GovCloud ouest des États-Unis estaws-us-gov
. -
Remplacez
region
avec le nom de celui Région AWS qui héberge le projet Amazon Pinpoint. -
Remplacez
accountId
avec l'identifiant unique de votre Compte AWS.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:
partition
:ses:region
:accountId
:identity/*", "arn:partition
:ses:region
:accountId
:configuration-set/*" ] } ] } -
-
-
Créez une nouvelle politique de confiance en suivant les instructions de la section Création d'un rôle à l'aide de politiques de confiance personnalisées du Guide de IAM l'utilisateur.
-
À l'étape 4, appliquez la politique de confiance suivante.
-
Remplacez
accountId
avec l'identifiant unique de votre Compte AWS.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] } -
-
À l'étape 11, ajoutez la politique d'autorisation que vous avez créée à l'étape précédente.
-