Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
IAMpolitiche per gli SNS argomenti di Amazon
Se desideri che AWS End User Messaging SMS utilizzi un IAM ruolo esistente o se ne crei uno nuovo, allega le seguenti politiche a quel ruolo in modo che AWS End User Messaging SMS possa assumerlo. Per informazioni su come modificare la relazione di trust di un ruolo, consulta Modificare un ruolo nella guida per l'IAMutente.
Di seguito è riportata la politica di fiducia per il IAM ruolo. Nella seguente IAM politica, apporta le seguenti modifiche:
-
Replace (Sostituisci)
accountId
con l'ID univoco del tuo AWS account.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoice", "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] }
Di seguito è riportata la politica di autorizzazione per il IAM ruolo. Il SMSVoiceAllowSNSPublish
Sid è una politica di autorizzazione che consente la pubblicazione su SNS argomenti Amazon e il SMSVoiceAllowEncryptedSNSTopics
Sid è un'opzione per argomenti Amazon SNS crittografati.
Nella seguente politica di IAM autorizzazione, apporta le seguenti modifiche:
-
Replace (Sostituisci)
partition
con la AWS partizione in cui utilizzi AWS End User MessagingSMS. -
Replace (Sostituisci)
region
con la Regione AWS quale utilizzi la messaggistica SMS con l'utente AWS finale. -
Replace (Sostituisci)
accountId
con l'ID univoco per il tuo Account AWS. -
Replace (Sostituisci)
snsTopicArn
con gli SNS argomenti di Amazon che riceveranno i messaggi.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SMSVoiceAllowSNSPublish", "Effect": "Allow", "Action": "sns:Publish", "Resource": "arn:
partition
:sns:region:accountId
:snsTopicArn
", "Condition": { "StringEquals": { "aws:ResourceAccount": "accountId
" } } }, { "Sid": "SMSVoiceAllowEncryptedSNSTopics", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:sns:topicArn": "arn:partition
:sns:region
:accountId
:snsTopicArn
", "aws:CalledViaLast": "sns.amazonaws.com" } } } ] }