IAM Amazon으로 이메일을 보내기 위한 역할 SES - Amazon Pinpoint

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IAM Amazon으로 이메일을 보내기 위한 역할 SES

Amazon Pinpoint는 Amazon SES 리소스를 사용하여 캠페인 또는 여정에 대한 이메일을 보냅니다. Amazon Pinpoint가 Amazon SES 리소스를 사용하여 이메일을 보내려면 먼저 Amazon Pinpoint 에 필요한 권한을 부여해야 합니다. IAM 역할을 업데이트하거나 생성하려면 계정에 iam:PutRolePolicyiam:UpdateAssumeRolePolicy 권한이 있어야 합니다.

Amazon Pinpoint 콘솔은 필요한 권한을 가진 AWS Identity and Access Management (IAM) 역할을 자동으로 생성할 수 있습니다. 자세한 내용은 Amazon Pinpoint 사용 설명서이메일 오케스트레이션 전송 역할 생성을 참조하세요.

수동으로 역할을 생성하려면 다음 정책을 역할에 연결합니다.

  • Amazon Pinpoint에 Amazon SES 리소스에 대한 액세스 권한을 부여하는 권한 정책입니다.

  • Amazon Pinpoint가 역할을 수임하도록 허용하는 신뢰 정책.

역할을 생성한 후 Amazon 리소스를 사용하도록 Amazon Pinpoint를 구성할 수 있습니다. SES

IAM 정책 시뮬레이터를 사용하여 IAM 정책을 테스트할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 IAM 정책 시뮬레이터를 사용한 IAM 정책 테스트를 참조하세요.

IAM 역할 생성(AWS Management Console)

다음 단계를 완료하여 캠페인 또는 여정에서 이메일을 보낼 IAM 역할을 수동으로 생성합니다.

  1. IAM 사용 설명서의 편집기를 사용하여 정책 생성의 지침에 따라 새 권한 정책을 생성합니다. JSON

    1. 5단계에서는 IAM 역할에 대해 다음 권한 정책을 사용합니다.

      • Replace partition 리소스가 있는 파티션을 사용합니다. 표준 AWS 리전의 경우 파티션은 입니다aws. 리소스가 다른 파티션에 있는 경우 파티션은 aws-partitionname입니다. 예를 들어 AWS GovCloud (미국 서부)의 리소스 파티션은 입니다aws-us-gov.

      • Replace region Amazon Pinpoint 프로젝트를 호스팅 AWS 리전 하는 의 이름을 사용합니다.

      • Replace accountId 에 대한 고유 ID를 사용합니다 AWS 계정.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. IAM 사용 설명서의 사용자 지정 신뢰 정책을 사용하여 역할 생성의 지침에 따라 새 신뢰 정책을 생성합니다. https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html

    1. 4단계에서는 다음 신뢰 정책 을 사용합니다.

      • Replace accountId 에 대한 고유 ID를 사용합니다 AWS 계정.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. 11단계에서 이전 단계에서 생성한 권한 정책을 추가합니다.