Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gestion de l'accès à Amazon WorkMail Message Flow API
Utilisez des politiques AWS Identity and Access Management (IAM) pour gérer l'accès à Amazon WorkMail Message FlowAPI.
Amazon WorkMail Message Flow API fonctionne avec un seul type de ressource, un e-mail en transit. Chaque e-mail en transit est associé à un nom de ressource Amazon unique (ARN).
L'exemple suivant montre la syntaxe d'un message électronique ARN associé à un message électronique en transit.
arn:aws:workmailmessageflow:
region
:account
:message/organization
/context
/messageID
Les champs modifiables de l'exemple précédent sont les suivants :
Région : AWS région de votre WorkMail organisation Amazon.
Compte : Compte AWS identifiant de votre WorkMail organisation Amazon.
Organisation : l'identifiant de votre WorkMail organisation Amazon.
Contexte — Indique si le message est
incoming
destiné à votre organisation ououtgoing
provient de celle-ci.ID du message : identifiant unique du message électronique transmis en entrée à votre fonction Lambda.
L'exemple suivant inclut un IDs exemple ARN associé à un e-mail entrant en transit.
arn:aws:workmailmessageflow:
us-east-1
:111122223333
:message/m-n1pq2345678r901st2u3vx45x6789yza
/incoming/d1234567-8e90-1f23-456g-hjk7lmnop8q9
Vous pouvez les utiliser ARNs comme ressources dans la Resource
section de vos politiques IAM utilisateur afin de gérer l'accès aux WorkMail messages Amazon en transit.
Exemples IAM de politiques pour l'accès au flux de WorkMail messages Amazon
L'exemple de politique suivant accorde à une IAM entité un accès en lecture complet à tous les messages entrants et sortants pour chaque WorkMail organisation Amazon de votre entreprise. Compte AWS
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "workmailmessageflow:GetRawMessageContent" ], "Resource": "arn:aws:workmailmessageflow:
region
:account
:message/*", "Effect": "Allow" } ] }
Si vous avez plusieurs organisations dans votre entreprise Compte AWS, vous pouvez également limiter l'accès à une ou plusieurs organisations. Cela est utile si certaines fonctions Lambda ne doivent être utilisées que pour certaines organisations.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "workmailmessageflow:GetRawMessageContent" ], "Resource": "arn:aws:workmailmessageflow:
region
:account
:message/organization
/*", "Effect": "Allow" } ] }
Vous pouvez également choisir d'accorder l'accès aux messages selon qu'ils incoming
à votre organisation ou outgoing
partir de celle-ci. Pour ce faire, utilisez le qualificatif incoming
ou outgoing
dans leARN.
L'exemple de stratégie suivant accorde l'accès uniquement aux messages entrants dans votre organisation.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "workmailmessageflow:GetRawMessageContent" ], "Resource": "arn:aws:workmailmessageflow:
region
:account
:message/organization
/incoming/*", "Effect": "Allow" } ] }
L'exemple de politique suivant accorde à une IAM entité un accès complet en lecture et en mise à jour à tous les messages entrants et sortants pour chaque WorkMail organisation Amazon de votre entreprise. Comptes AWS
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "workmailmessageflow:GetRawMessageContent", "workmailmessageflow:PutRawMessageContent" ], "Resource": "arn:aws:workmailmessageflow:region:account:message/*", "Effect": "Allow" } ] }