Hinweis zum Ende des Supports: Am 30. Oktober 2026 AWS wird der Support für Amazon Pinpoint eingestellt. Nach dem 30. Oktober 2026 können Sie nicht mehr auf die Amazon Pinpoint-Konsole oder die Amazon Pinpoint Pinpoint-Ressourcen (Endpunkte, Segmente, Kampagnen, Journeys und Analysen) zugreifen. Weitere Informationen finden Sie unter Ende des Supports von Amazon Pinpoint. Hinweis: APIs In Bezug auf SMS sind Sprach-, Handy-Push-, OTP- und Telefonnummernvalidierung von dieser Änderung nicht betroffen und werden von AWS End User Messaging unterstützt.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
IAM-Rolle für das Senden von E-Mails mit Amazon SES
Amazon Pinpoint verwendet Ihre Amazon SES SES-Ressourcen, um E-Mails für Ihre Kampagne oder Journey zu versenden. Bevor Amazon Pinpoint Ihre Amazon SES SES-Ressourcen zum Senden von E-Mails verwenden kann, müssen Sie Amazon Pinpoint die erforderlichen Berechtigungen erteilen. Ihr Konto muss über die iam:UpdateAssumeRolePolicy
Berechtigungen iam:PutRolePolicy
und verfügen, um IAM-Rollen zu aktualisieren oder zu erstellen.
Die Amazon Pinpoint Pinpoint-Konsole kann automatisch eine AWS Identity and Access Management (IAM-) Rolle mit den erforderlichen Berechtigungen erstellen. Weitere Informationen finden Sie unter Erstellen einer E-Mail-Orchestration-Senderolle im Amazon Pinpoint Pinpoint-Benutzerhandbuch.
Wenn Sie die Rolle manuell erstellen möchten, fügen Sie ihr die folgenden Richtlinien an:
-
Eine Berechtigungsrichtlinie, die Amazon Pinpoint Zugriff auf Ihre Amazon SES SES-Ressourcen gewährt.
-
Eine Vertrauensrichtlinie, die Amazon Pinpoint ermöglicht, die Rolle zu übernehmen.
Nachdem Sie die Rolle erstellt haben, können Sie Amazon Pinpoint so konfigurieren, dass es Ihre Amazon SES SES-Ressourcen verwendet.
Sie können IAM-Richtlinien mit dem IAM-Richtliniensimulator testen. Weitere Informationen finden Sie unter Testen von IAM-Richtlinien mit dem IAM-Richtliniensimulator im IAM-Benutzerhandbuch.
Erstellen der IAM-Rolle (AWS Management Console)
Gehen Sie wie folgt vor, um manuell eine IAM-Rolle für Ihre Kampagne oder Journey zum Versenden von E-Mails zu erstellen.
-
Erstellen Sie eine neue Berechtigungsrichtlinie, indem Sie den Anweisungen unter Erstellen von Richtlinien mit dem JSON-Editor im IAM-Benutzerhandbuch folgen.
-
Verwenden Sie in Schritt 5 die folgende Berechtigungsrichtlinie für die IAM-Rolle.
-
partition
Ersetzen Sie durch die Partition, in der sich die Ressource befindet. Standardmäßig ist AWS-Regionen die Partitionaws
. Wenn Sie Ressourcen in anderen Partitionen haben, lautet die Partitionaws-partitionname
. Zum Beispiel ist die Partition für Ressourcen in den AWS GovCloud (US-Westen).aws-us-gov
-
region
Ersetzen Sie es durch den Namen desjenigen AWS-Region , der das Amazon Pinpoint Pinpoint-Projekt hostet. -
accountId
Ersetzen Sie durch die eindeutige ID für Ihre AWS-Konto.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:
partition
:ses:region
:accountId
:identity/*", "arn:partition
:ses:region
:accountId
:configuration-set/*" ] } ] } -
-
-
Erstellen Sie eine neue Vertrauensrichtlinie, indem Sie den Anweisungen unter Erstellen einer Rolle mithilfe benutzerdefinierter Vertrauensrichtlinien im IAM-Benutzerhandbuch folgen.
-
Verwenden Sie in Schritt 4 die folgende Vertrauensrichtlinie.
-
accountId
Ersetzen Sie durch die eindeutige ID für Ihre AWS-Konto.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] } -
-
Fügen Sie in Schritt 11 die Berechtigungsrichtlinie hinzu, die Sie im vorherigen Schritt erstellt haben.
-