Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Políticas de tópicos para tópicos do Amazon SNS

Modo de foco
Políticas de tópicos para tópicos do Amazon SNS - AWS SMS de mensagens para o usuário final

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

O tópico do Amazon SNS exige a política de tópico apropriada para conceder acesso ao SMS de mensagens de usuário AWS final, caso elas não sejam fornecidas no TwoChannelWayRole parâmetro.

{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sns:Publish", "Resource": "snsTopicArn" }

No exemplo anterior, faça as seguintes alterações:

  • snsTopicArnSubstitua pelo tópico do Amazon SNS que enviará e receberá mensagens.

nota

Tópicos FIFO do Amazon SNS são incompatíveis.

Embora os dados do AWS End User Messaging SMS sejam criptografados, você pode usar tópicos do Amazon SNS que são criptografados usando AWS KMS chaves para obter um nível adicional de segurança. Essa segurança adicional pode ser útil se seu aplicativo manipula dados privados ou confidenciais.

Você precisa realizar algumas etapas adicionais de configuração para usar tópicos criptografados do Amazon SNS com mensagens bidirecionais.

O exemplo de declaração a seguir usa as SourceArn condições opcionais, mas recomendadas, SourceAccount para evitar o confuso problema substituto e somente a conta do proprietário do SMS do AWS End User Messaging tem acesso. Para obter mais informações sobre o problema do deputado confuso, consulte O problema do deputado confuso no guia do usuário do IAM.

Primeiro, a chave que você usa deve ser simétrica. Tópicos criptografados do Amazon SNS não oferecem suporte a chaves AWS KMS assimétricas.

Em segundo lugar, a política de chaves deve ser modificada para permitir que o SMS de mensagens de usuário AWS final use a chave. Adicione as seguintes permissões à política de chave existente:

{ "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:sms-voice:region:accountId:*" } } }

Para obter informações sobre como editar políticas de chave, consulte Alterar uma política de chaves no Guia do desenvolvedor do AWS Key Management Service .

Para obter mais informações sobre a criptografia de tópicos do Amazon SNS AWS KMS usando chaves, consulte Habilitar a compatibilidade entre fontes de eventos AWS de serviços e tópicos criptografados no Guia do desenvolvedor do Amazon Simple Notification Service.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.