IAMpolitiques relatives à Amazon Connect - AWS Messagerie à l'utilisateur final SMS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

IAMpolitiques relatives à Amazon Connect

Si vous souhaitez que AWS End SMS User Messaging utilise un IAM rôle existant ou si vous créez un nouveau rôle, associez les politiques suivantes à ce rôle afin que AWS End User Messaging SMS puisse l'assumer. Pour plus d'informations sur la façon de modifier une relation de confiance existante d'un rôle, voir Modifier un rôle dans le guide de IAM l'utilisateur.

Pour créer de nouvelles IAM politiques, procédez comme suit :

  1. Créez une nouvelle politique d'autorisation en suivant les instructions de la section Création de politiques à l'aide de l'JSONéditeur du Guide de IAM l'utilisateur.

    1. À l'étape 4, utilisez la politique d'autorisation définie ci-dessous.

  2. Créez une nouvelle politique de confiance en suivant les instructions de la section Création d'un rôle à l'aide de politiques de confiance personnalisées du Guide de IAM l'utilisateur.

    1. À l'étape 4, utilisez la politique de confiance définie ci-dessous.

    2. À l'étape 11, ajoutez la politique d'autorisation que vous avez créée à l'étape précédente.

Voici la politique d'autorisation applicable au IAM rôle afin d'autoriser la publication sur Amazon Connect.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:SendChatIntegrationEvent" ], "Resource": [ "*" ] } ] }

Voici la politique de confiance pour le IAM rôle. Apportez les modifications suivantes :

  • Remplacez accountId avec l'identifiant unique de votre Compte AWS.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }