IAMfunção para enviar e-mails com a Amazon SES - Amazon Pinpoint

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

IAMfunção para enviar e-mails com a Amazon SES

O Amazon Pinpoint usa seus SES recursos da Amazon para enviar e-mails para sua campanha ou jornada. Antes que o Amazon Pinpoint possa usar SES seus recursos da Amazon para enviar e-mails, você deve conceder as permissões necessárias ao Amazon Pinpoint. Sua conta deve ter as iam:UpdateAssumeRolePolicy permissões iam:PutRolePolicy e permissões para atualizar ou criar IAM funções.

O console do Amazon Pinpoint pode criar automaticamente uma função AWS Identity and Access Management (IAM) com as permissões necessárias. Para obter mais informações, consulte Criação de uma função de envio de orquestração de e-mail no Guia do usuário do Amazon Pinpoint.

Se quiser criar a função manualmente, anexe as seguintes políticas a ela:

  • Uma política de permissões que concede ao Amazon Pinpoint acesso aos seus recursos da AmazonSES.

  • Uma política de confiança que permita que Amazon Pinpoint assuma o perfil.

Depois de criar a função, você pode configurar o Amazon Pinpoint para usar seus recursos da AmazonSES.

Você pode testar IAM políticas com o simulador IAM de políticas. Para obter mais informações, consulte Testando IAM políticas com o simulador de IAM políticas no Guia do IAM usuário.

Criando a IAM função (AWS Management Console)

Conclua as etapas a seguir para criar manualmente uma IAM função para sua campanha ou jornada para enviar e-mails.

  1. Crie uma nova política de permissão seguindo as instruções em Criação de políticas usando o JSON editor no Guia IAM do usuário.

    1. Na etapa 5, use a seguinte política de permissão para a IAM função.

      • Substituir partition com a partição em que o recurso está. Por padrão Regiões da AWS, a partição éaws. Se você tem recursos em outras partições, a partição é aws-partitionname. Por exemplo, a partição para recursos no AWS GovCloud (Oeste dos EUA) éaws-us-gov.

      • Substituir region com o nome do Região da AWS que hospeda o projeto Amazon Pinpoint.

      • Substituir accountId com o ID exclusivo do seu Conta da AWS.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. Crie uma nova política de confiança seguindo as instruções em Criação de uma função usando políticas de confiança personalizadas no Guia IAM do usuário.

    1. Na etapa 4, use a seguinte política de confiança.

      • Substituir accountId com o ID exclusivo do seu Conta da AWS.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. Na etapa 11, adicione a política de permissão que você criou na etapa anterior.