Avis de fin de support : le 30 octobre 2026, le support d'Amazon Pinpoint AWS prendra fin. Après le 30 octobre 2026, vous ne pourrez plus accéder à la console Amazon Pinpoint ni aux ressources Amazon Pinpoint (points de terminaison, segments, campagnes, parcours et analyses). Pour plus d'informations, consultez la page de fin de support d'Amazon Pinpoint. Remarque : en ce qui APIs concerne les SMS, la voix, le push mobile, l'OTP et la validation des numéros de téléphone ne sont pas concernés par cette modification et sont pris en charge par AWS la messagerie utilisateur final.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Rôle IAM pour l'envoi d'e-mails avec Amazon SES
Amazon Pinpoint utilise vos ressources Amazon SES pour envoyer des e-mails relatifs à votre campagne ou à votre parcours. Avant qu'Amazon Pinpoint puisse utiliser vos ressources Amazon SES pour envoyer des e-mails, vous devez accorder les autorisations requises à Amazon Pinpoint. Votre compte doit disposer des iam:UpdateAssumeRolePolicy
autorisations iam:PutRolePolicy
et pour mettre à jour ou créer des rôles IAM.
La console Amazon Pinpoint peut créer automatiquement un rôle AWS Identity and Access Management (IAM) avec les autorisations requises. Pour plus d'informations, consultez la section Création d'un rôle d'envoi d'orchestration d'e-mails dans le guide de l'utilisateur Amazon Pinpoint.
Si vous souhaitez créer le rôle manuellement, attachez les stratégies suivantes au rôle :
-
Une politique d'autorisation qui accorde à Amazon Pinpoint l'accès à vos ressources Amazon SES.
-
Une stratégie d'approbation qui permet à Amazon Pinpoint d'assumer le rôle.
Après avoir créé le rôle, vous pouvez configurer Amazon Pinpoint pour utiliser vos ressources Amazon SES.
Vous pouvez tester les politiques IAM à l'aide du simulateur de politiques IAM. Pour plus d'informations, consultez la section Tester les politiques IAM avec le simulateur de politiques IAM dans le guide de l'utilisateur IAM.
Création d'un rôle IAM (AWS Management Console)
Procédez comme suit pour créer manuellement un rôle IAM pour votre campagne ou votre parcours d'envoi d'e-mails.
-
Créez une nouvelle politique d'autorisation en suivant les instructions de la section Création de politiques à l'aide de l'éditeur JSON du guide de l'utilisateur IAM.
-
À l'étape 5, appliquez la politique d'autorisation suivante pour le rôle IAM.
-
Remplacez
partition
par la partition dans laquelle se trouve la ressource. En standard Régions AWS, la partition estaws
. Si vous avez des ressources dans d’autres partitions, la partition estaws-partitionname
. Par exemple, la partition des ressources dans l' AWS GovCloud ouest des États-Unis estaws-us-gov
. -
Remplacez
region
par le nom de celui Région AWS qui héberge le projet Amazon Pinpoint. -
accountId
Remplacez-le par l'identifiant unique de votre Compte AWS.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:
partition
:ses:region
:accountId
:identity/*", "arn:partition
:ses:region
:accountId
:configuration-set/*" ] } ] } -
-
-
Créez une nouvelle politique de confiance en suivant les instructions de la section Création d'un rôle à l'aide de politiques de confiance personnalisées du Guide de l'utilisateur IAM.
-
À l'étape 4, appliquez la politique de confiance suivante.
-
accountId
Remplacez-le par l'identifiant unique de votre Compte AWS.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" } } } ] } -
-
À l'étape 11, ajoutez la politique d'autorisation que vous avez créée à l'étape précédente.
-