

**サポート終了通知:** 2026 年 10 月 30 日に、 AWS は Amazon Pinpoint のサポートを終了します。2026 年 10 月 30 日を過ぎると、Amazon Pinpoint コンソールまたは Amazon Pinpoint のリソース (エンドポイント、セグメント、キャンペーン、ジャーニー、分析) にアクセスできなくなります。詳細については、「[Amazon Pinpoint のサポート終了](https://docs.aws.amazon.com/console/pinpoint/migration-guide)」を参照してください。**注:** SMS、音声、モバイルプッシュ、OTP、電話番号の検証に関連する APIs は、この変更の影響を受けず、 AWS エンドユーザーメッセージングでサポートされています。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon SES で E メールを送信する IAM ロール
<a name="permissions-ses"></a>

Amazon Pinpoint は Amazon SES リソースを使用して、キャンペーンまたはジャーニーの E メールを送信します。Amazon Pinpoint が Amazon SES リソースを使用して E メールを送信する前に、Amazon Pinpoint に必要なアクセス許可を付与する必要があります。アカウントには、IAM ロールを更新または作成するための `iam:PutRolePolicy` および `iam:UpdateAssumeRolePolicy` アクセス許可が必要です。

Amazon Pinpoint コンソールは、必要なアクセス許可を持つ AWS Identity and Access Management (IAM) ロールを自動的に作成できます。詳細については、「Amazon Pinpoint ユーザーガイド」の「[E メールオーケストレーション送信ロールの作成](https://docs.aws.amazon.com/pinpoint/latest/userguide/channels-email-orchestration-sending-role.html)」を参照してください。**

手動でロールを作成する場合は、次のポリシーをロールにアタッチします。
+ Amazon SES リソースへの Amazon Pinpoint アクセスを許可するアクセス許可ポリシー。
+ Amazon Pinpoint がロールを引き受けるのを許可する信頼ポリシー。

ロールを作成したら、Amazon SES リソースを使用するように Amazon Pinpoint を設定できます。

IAM ポリシーシミュレーターを使用して IAM ポリシーをテストできます。詳細については、「[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)」の「[IAM ポリシーシミュレーターを使用した IAM ポリシーのテスト](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html)」を参照してください。

## IAM ロールの作成 (AWS マネジメントコンソール)
<a name="permissions-ses-create"></a>

キャンペーンまたはジャーニーの E メールを送信する IAM ロールを手動で作成するには、次の手順を実行します。

1. 「[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)」の「[JSON エディタを使用したポリシーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor)」の指示に従って、新しい**アクセス許可ポリシー**を作成します。

   1. [ステップ 5](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) では、IAM ロールに次の**アクセス許可ポリシー**を使用します。
     + *partition* を、リソースが存在するパーティションに置き換えます。標準の場合 AWS リージョン、パーティションは です`aws`。他のパーティションにリソースがある場合、パーティションは `aws-partitionname` です。たとえば、 AWS GovCloud (米国西部) のリソースのパーティションは です`aws-us-gov`。
     + *region* を、Amazon Pinpoint プロジェクトをホスト AWS リージョン する の名前に置き換えます。
     + *accountId* を AWS アカウントの一意の ID と置き換えます。

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "PinpointUsesSESForEmailSends",
                 "Effect": "Allow",
                 "Action": [
                     "ses:SendEmail",
                     "ses:SendRawEmail"
                 ],
                 "Resource": [
                 "arn:aws:ses:us-east-1:111122223333:identity/*",
         "arn:aws:ses:us-east-1:111122223333:configuration-set/*"
                 ]
             }
         ]
     }
     ```

------

1. 「[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)」の「**カスタム信頼ポリシーを使用したロールの作成**」の指示に従って、新しい[信頼ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)を作成します。

   1. [ステップ 4](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) では、次の**信頼ポリシー**を使用します。
      + *accountId* を AWS アカウントの一意の ID と置き換えます。

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "AllowPinpoint",
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "pinpoint.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "aws:SourceAccount": "accountId"
                      }
                  }
              }
          ]
      }
      ```

------

   1. [ステップ 11](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) で、前のステップで作成した**許可ポリシー**を追加します。