本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
IAM 使用 Amazon 傳送電子郵件的角色 SES
Amazon Pinpoint 使用您的 Amazon SES 資源為您的行銷活動或旅程傳送電子郵件。在 Amazon Pinpoint 可以使用您的 Amazon SES 資源傳送電子郵件之前,您必須將必要的許可授予 Amazon Pinpoint 您的帳戶必須具有 iam:PutRolePolicy
和 iam:UpdateAssumeRolePolicy
許可,才能更新或建立IAM角色。
Amazon Pinpoint 主控台可以自動建立具有所需許可的 AWS Identity and Access Management (IAM) 角色。如需詳細資訊,請參閱Amazon Pinpoint 使用者指南中的建立電子郵件協調傳送角色。
如果您要手動建立角色,請將以下政策連接到角色:
-
授予 Amazon Pinpoint 存取 Amazon SES 資源的許可政策。
-
允許 Amazon Pinpoint 擔任角色的信任政策。
建立角色之後,您可以將 Amazon Pinpoint 設定為使用您的 Amazon SES 資源。
您可以使用IAM政策模擬器來測試IAM政策。如需詳細資訊,請參閱 IAM 使用者指南 中的使用IAM政策模擬器測試IAM政策。
建立IAM角色 (AWS Management Console)
請完成下列步驟,以手動建立行銷活動或傳送電子郵件旅程IAM的角色。
-
依照 IAM 使用者指南 中的使用JSON編輯器建立政策中的指示建立新的許可政策。
-
在步驟 5 中,針對IAM角色使用下列許可政策。
-
Replace (取代)
partition
資源所在的分割區。對於標準 AWS 區域,分割區為aws
。如果您有其他分割區的資源,則該分割區為aws-partitionname
。例如, AWS GovCloud (美國西部) 中資源的分割區為aws-us-gov
。 -
Replace (取代)
region
使用託管 AWS 區域 Amazon Pinpoint 專案的 名稱。 -
Replace (取代)
accountId
具有您 的唯一 ID AWS 帳戶。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:
partition
:ses:region
:accountId
:identity/*", "arn:partition
:ses:region
:accountId
:configuration-set/*" ] } ] } -
-
-
按照 IAM 使用者指南 中的使用自訂信任政策建立角色的指示建立新的信任政策。 https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html
-
在步驟 4 中,使用下列信任政策 。
-
Replace (取代)
accountId
具有您 的唯一 ID AWS 帳戶。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] } -
-
在步驟 11 中,新增您在上一個步驟中建立的許可政策。
-