Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
IAMpolitiche per Amazon Connect
Se desideri che AWS End User Messaging SMS utilizzi un IAM ruolo esistente o se ne crei uno nuovo, allega le seguenti politiche a quel ruolo in modo che AWS End User Messaging SMS possa assumerlo. Per informazioni su come modificare una relazione di trust esistente di un ruolo, consulta Modifying a Role nella guida per l'IAMutente.
Per creare nuove IAM politiche, procedi come segue:
-
Crea una nuova politica di autorizzazione seguendo le istruzioni in Creazione di politiche utilizzando l'JSONeditor nella Guida per l'IAMutente.
-
Nel passaggio 4 utilizza la politica di autorizzazione definita di seguito.
-
-
Crea una nuova politica di fiducia seguendo le istruzioni riportate in Creazione di un ruolo utilizzando politiche di fiducia personalizzate nella Guida per l'IAMutente.
-
Nel passaggio 4 utilizza la politica di fiducia definita di seguito.
-
Nel passaggio 11 aggiungi la politica di autorizzazione che hai creato nel passaggio precedente.
-
Di seguito è riportata la politica di autorizzazione del IAM ruolo per consentire la pubblicazione su Amazon Connect.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:SendChatIntegrationEvent" ], "Resource": [ "*" ] } ] }
Di seguito è riportata la politica di fiducia per il IAM ruolo, apporta le seguenti modifiche:
-
Replace (Sostituisci)
accountId
con l'ID univoco per il tuo Account AWS.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] }