IAMrôle pour l'envoi d'e-mails avec Amazon SES - Amazon Pinpoint

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

IAMrôle pour l'envoi d'e-mails avec Amazon SES

Amazon Pinpoint utilise vos SES ressources Amazon pour envoyer des e-mails relatifs à votre campagne ou à votre parcours. Avant qu'Amazon Pinpoint puisse utiliser vos SES ressources Amazon pour envoyer des e-mails, vous devez accorder les autorisations requises à Amazon Pinpoint. Votre compte doit disposer des iam:UpdateAssumeRolePolicy autorisations iam:PutRolePolicy et pour mettre à jour ou créer IAM des rôles.

La console Amazon Pinpoint peut créer automatiquement un rôle AWS Identity and Access Management (IAM) avec les autorisations requises. Pour plus d'informations, consultez la section Création d'un rôle d'envoi d'orchestration d'e-mails dans le guide de l'utilisateur Amazon Pinpoint.

Si vous souhaitez créer le rôle manuellement, attachez les stratégies suivantes au rôle :

  • Une politique d'autorisation qui accorde à Amazon Pinpoint l'accès à vos ressources AmazonSES.

  • Une stratégie d'approbation qui permet à Amazon Pinpoint d'assumer le rôle.

Après avoir créé le rôle, vous pouvez configurer Amazon Pinpoint pour qu'il utilise vos ressources AmazonSES.

Vous pouvez tester IAM les politiques à l'aide du simulateur IAM de politiques. Pour plus d'informations, consultez la section Tester IAM les politiques avec le simulateur de IAM politiques dans le guide de IAM l'utilisateur.

Création du IAM rôle (AWS Management Console)

Procédez comme suit pour créer manuellement un IAM rôle pour votre campagne ou votre parcours d'envoi d'e-mails.

  1. Créez une nouvelle politique d'autorisation en suivant les instructions de la section Création de politiques à l'aide de l'JSONéditeur du Guide de IAM l'utilisateur.

    1. À l'étape 5, appliquez la politique d'autorisation suivante pour le IAM rôle.

      • Remplacez partition avec la partition dans laquelle se trouve la ressource. En standard Régions AWS, la partition estaws. Si vous avez des ressources dans d’autres partitions, la partition est aws-partitionname. Par exemple, la partition des ressources dans l' AWS GovCloud ouest des États-Unis estaws-us-gov.

      • Remplacez region avec le nom de celui Région AWS qui héberge le projet Amazon Pinpoint.

      • Remplacez accountId avec l'identifiant unique de votre Compte AWS.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. Créez une nouvelle politique de confiance en suivant les instructions de la section Création d'un rôle à l'aide de politiques de confiance personnalisées du Guide de IAM l'utilisateur.

    1. À l'étape 4, appliquez la politique de confiance suivante.

      • Remplacez accountId avec l'identifiant unique de votre Compte AWS.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. À l'étape 11, ajoutez la politique d'autorisation que vous avez créée à l'étape précédente.