翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM Amazon で E メールを送信するための ロール SES
Amazon Pinpoint は Amazon SESリソースを使用して、キャンペーンまたはジャーニーの E メールを送信します。Amazon Pinpoint が Amazon SESリソースを使用して E メールを送信する前に、Amazon Pinpoint に必要なアクセス許可を付与する必要があります。IAM ロールを更新または作成するには、 および iam:PutRolePolicy
iam:UpdateAssumeRolePolicy
のアクセス許可が必要です。
Amazon Pinpoint コンソールは、必要なアクセス許可を持つ AWS Identity and Access Management (IAM) ロールを自動的に作成できます。詳細については、Amazon Pinpoint ユーザーガイド」の「E メールオーケストレーション送信ロールの作成」を参照してください。
手動でロールを作成する場合は、次のポリシーをロールにアタッチします。
-
Amazon Pinpoint に Amazon SESリソースへのアクセスを許可するアクセス許可ポリシー。
-
Amazon Pinpoint がロールを引き受けるのを許可する信頼ポリシー。
ロールを作成したら、Amazon リソースを使用するように Amazon Pinpoint を設定できます。 SES
IAM ポリシーシミュレーターを使用してIAMポリシーをテストできます。詳細については、「 ユーザーガイド」のIAM「ポリシーシミュレータを使用したIAMポリシーのテスト」を参照してください。 IAM
IAM ロールの作成 (AWS Management Console)
キャンペーンまたは E メールを送信するジャーニーのIAMロールを手動で作成するには、次の手順を実行します。
-
IAM 「 ユーザーガイド」の「 JSONエディタを使用したポリシーの作成」の指示に従って、新しいアクセス許可ポリシーを作成します。
-
ステップ 5 では、IAMロールに次のアクセス許可ポリシーを使用します。
-
置換
partition
リソースが存在するパーティション。標準 の場合 AWS リージョン、パーティションは ですaws
。他のパーティションにリソースがある場合、パーティションはaws-partitionname
です。例えば、 AWS GovCloud (米国西部) のリソースのパーティションは ですaws-us-gov
。 -
置換
region
Amazon Pinpoint プロジェクトをホスト AWS リージョン する の名前。 -
置換
accountId
に一意の ID を指定します AWS アカウント。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:
partition
:ses:region
:accountId
:identity/*", "arn:partition
:ses:region
:accountId
:configuration-set/*" ] } ] } -
-
-
IAM ユーザーガイドの「カスタム信頼ポリシーを使用してロールを作成する」の指示に従って、新しい信頼ポリシーを作成します。 https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html
-
ステップ 4 では、次の信頼ポリシー を使用します。
-
置換
accountId
に一意の ID を指定します AWS アカウント。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] } -
-
ステップ 11 で、前のステップで作成したアクセス許可ポリシーを追加します。
-