

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gestion des identités et des accès pour les messages SMS destinés aux utilisateurs AWS finaux
<a name="security-iam"></a>

Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent qui peut être *authentifié* (connecté) et *autorisé (autorisé*) à utiliser les ressources SMS de messagerie utilisateur AWS final. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

**Topics**
+ [

## Public ciblé
](#security_iam_audience)
+ [

## Authentification par des identités
](#security_iam_authentication)
+ [

## Gestion de l’accès à l’aide de politiques
](#security_iam_access-manage)
+ [

# Comment fonctionne la messagerie SMS destinée aux utilisateurs AWS finaux avec IAM
](security_iam_service-with-iam.md)
+ [

# Exemples de politiques basées sur l'identité pour les messages SMS destinés aux utilisateurs AWS finaux
](security_iam_id-based-policy-examples.md)
+ [

# AWS politiques gérées pour les messages SMS destinés aux utilisateurs AWS finaux
](security-iam-awsmanpol.md)
+ [

# Utilisation de rôles liés à un service pour envoyer des SMS à l'utilisateur AWS final
](using-service-linked-roles.md)
+ [

# Résolution des problèmes liés AWS à l'identité et à l'accès aux SMS de l'utilisateur final
](security_iam_troubleshoot.md)
+ [

# AWS Actions de messagerie SMS destinées à l'utilisateur final pour les politiques IAM
](permissions-actions.md)

## Public ciblé
<a name="security_iam_audience"></a>

La façon dont vous utilisez Gestion des identités et des accès AWS (IAM) varie en fonction de votre rôle :
+ **Utilisateur du service** : demandez des autorisations à votre administrateur si vous ne pouvez pas accéder aux fonctionnalités (voir [Résolution des problèmes liés AWS à l'identité et à l'accès aux SMS de l'utilisateur final](security_iam_troubleshoot.md))
+ **Administrateur du service** : déterminez l’accès des utilisateurs et soumettez les demandes d’autorisation (voir [Comment fonctionne la messagerie SMS destinée aux utilisateurs AWS finaux avec IAM](security_iam_service-with-iam.md))
+ **Administrateur IAM** : rédigez des politiques pour gérer l’accès (voir [Exemples de politiques basées sur l'identité pour les messages SMS destinés aux utilisateurs AWS finaux](security_iam_id-based-policy-examples.md))

## Authentification par des identités
<a name="security_iam_authentication"></a>

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez [Connexion à votre Compte AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dans le *Guide de l’utilisateur Connexion à AWS *.

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez [Signature AWS Version 4 pour les demandes d’API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dans le *Guide de l’utilisateur IAM*.

### Compte AWS utilisateur root
<a name="security_iam_authentication-rootuser"></a>

 Lorsque vous créez un Compte AWS, vous commencez par une seule identité de connexion appelée *utilisateur Compte AWS root* qui dispose d'un accès complet à toutes Services AWS les ressources. Il est vivement déconseillé d’utiliser l’utilisateur racine pour vos tâches quotidiennes. Pour les tâches qui requièrent des informations d’identification de l’utilisateur racine, consultez [Tâches qui requièrent les informations d’identification de l’utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dans le *Guide de l’utilisateur IAM*. 

### Identité fédérée
<a name="security_iam_authentication-federated"></a>

Il est recommandé d'obliger les utilisateurs humains à utiliser la fédération avec un fournisseur d'identité pour accéder à Services AWS l'aide d'informations d'identification temporaires.

Une *identité fédérée* est un utilisateur provenant de l'annuaire de votre entreprise, de votre fournisseur d'identité Web ou Directory Service qui y accède à Services AWS l'aide d'informations d'identification provenant d'une source d'identité. Les identités fédérées assument des rôles qui fournissent des informations d’identification temporaires.

Pour une gestion des accès centralisée, nous vous recommandons d’utiliser AWS IAM Identity Center. Pour plus d’informations, consultez [Qu’est-ce que IAM Identity Center ?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

### Utilisateurs et groupes IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir [Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dans le *guide de l'utilisateur IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez [Cas d’utilisation pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dans le *Guide de l’utilisateur IAM*.

### Rôles IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en [passant d'un rôle d'utilisateur à un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou en appelant une opération d' AWS API AWS CLI ou d'API. Pour plus d’informations, consultez [Méthodes pour endosser un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dans le *Guide de l’utilisateur IAM*.

Les rôles IAM sont utiles pour l’accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès intercompte, les accès entre services et les applications exécutées sur Amazon EC2. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Gestion de l’accès à l’aide de politiques
<a name="security_iam_access-manage"></a>

Vous contrôlez l'accès en AWS créant des politiques et en les associant à AWS des identités ou à des ressources. Une politique définit les autorisations lorsqu'elles sont associées à une identité ou à une ressource. AWS évalue ces politiques lorsqu'un directeur fait une demande. La plupart des politiques sont stockées AWS sous forme de documents JSON. Pour plus d’informations les documents de politique JSON, consultez [Vue d’ensemble des politiques JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dans le *Guide de l’utilisateur IAM*.

À l’aide de politiques, les administrateurs précisent qui a accès à quoi en définissant quel **principal** peut effectuer des **actions** sur quelles **ressources** et dans quelles **conditions**.

Par défaut, les utilisateurs et les rôles ne disposent d’aucune autorisation. Un administrateur IAM crée des politiques IAM et les ajoute aux rôles, que les utilisateurs peuvent ensuite assumer. Les politiques IAM définissent les autorisations quelle que soit la méthode que vous utilisez pour exécuter l’opération.

### Politiques basées sur l’identité
<a name="security_iam_access-manage-id-based-policies"></a>

Les stratégies basées sur l’identité sont des documents de stratégie d’autorisations JSON que vous attachez à une identité (utilisateur, groupe ou rôle). Ces politiques contrôlent les actions que peuvent exécuter ces identités, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Les politiques basées sur l’identité peuvent être des *politiques intégrées* (intégrées directement dans une seule identité) ou des *politiques gérées (politiques* autonomes associées à plusieurs identités). Pour découvrir comment choisir entre des politiques gérées et en ligne, consultez [Choix entre les politiques gérées et les politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dans le *Guide de l’utilisateur IAM*.

### Politiques basées sur les ressources
<a name="security_iam_access-manage-resource-based-policies"></a>

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Les exemples incluent *les politiques de confiance de rôle* IAM et les *stratégies de compartiment* Amazon S3. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources.

Les politiques basées sur les ressources sont des politiques en ligne situées dans ce service. Vous ne pouvez pas utiliser les politiques AWS gérées par IAM dans une stratégie basée sur les ressources.

### Autres types de politique
<a name="security_iam_access-manage-other-policies"></a>

AWS prend en charge des types de politiques supplémentaires qui peuvent définir les autorisations maximales accordées par les types de politiques les plus courants :
+ **Limites d’autorisations** : une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Pour plus d’informations, consultez [Limites d’autorisations pour des entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le *Guide de l’utilisateur IAM*.
+ **Politiques de contrôle des services (SCPs)** — Spécifiez les autorisations maximales pour une organisation ou une unité organisationnelle dans AWS Organizations. Pour plus d’informations, consultez [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de l’utilisateur AWS Organizations *.
+ **Politiques de contrôle des ressources (RCPs)** : définissez le maximum d'autorisations disponibles pour les ressources de vos comptes. Pour plus d'informations, voir [Politiques de contrôle des ressources (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) dans le *guide de AWS Organizations l'utilisateur*.
+ **Politiques de session** : politiques avancées que vous passez en tant que paramètre lorsque vous créez par programmation une session temporaire pour un rôle ou un utilisateur fédéré. Pour plus d’informations, consultez [Politiques de session](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dans le *Guide de l’utilisateur IAM*.

### Plusieurs types de politique
<a name="security_iam_access-manage-multiple-policies"></a>

Lorsque plusieurs types de politiques s’appliquent à la requête, les autorisations en résultant sont plus compliquées à comprendre. Pour savoir comment AWS déterminer s'il faut autoriser une demande lorsque plusieurs types de politiques sont impliqués, consultez la section [Logique d'évaluation des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dans le *guide de l'utilisateur IAM*.

# Comment fonctionne la messagerie SMS destinée aux utilisateurs AWS finaux avec IAM
<a name="security_iam_service-with-iam"></a>

Avant d'utiliser IAM pour gérer l'accès aux SMS de messagerie utilisateur AWS final, découvrez quelles fonctionnalités IAM peuvent être utilisées avec les SMS de messagerie utilisateur AWS final.






**Fonctionnalités IAM que vous pouvez utiliser avec les messages SMS destinés aux utilisateurs AWS finaux**  

| Fonctionnalité IAM | AWS Assistance par SMS pour les utilisateurs finaux | 
| --- | --- | 
|  [Politiques basées sur l’identité](#security_iam_service-with-iam-id-based-policies)  |   Oui  | 
|  [Politiques basées sur les ressources](#security_iam_service-with-iam-resource-based-policies)  |   Non   | 
|  [Actions de politique](#security_iam_service-with-iam-id-based-policies-actions)  |   Oui  | 
|  [Ressources de politique](#security_iam_service-with-iam-id-based-policies-resources)  |   Oui  | 
|  [Clés de condition de politique](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   Oui  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   Non   | 
|  [ABAC (identifications dans les politiques)](#security_iam_service-with-iam-tags)  |   Partielle  | 
|  [Informations d’identification temporaires](#security_iam_service-with-iam-roles-tempcreds)  |   Oui  | 
|  [Transfert des sessions d’accès (FAS)](#security_iam_service-with-iam-principal-permissions)  |   Non   | 
|  [Rôles de service](#security_iam_service-with-iam-roles-service)  |   Oui  | 
|  [Rôles liés à un service](#security_iam_service-with-iam-roles-service-linked)  |   Oui  | 

Pour obtenir une vue d'ensemble du fonctionnement des services de messagerie SMS et des autres AWS services destinés aux utilisateurs AWS finaux avec la plupart des fonctionnalités IAM, consultez la section [AWS Services compatibles avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le Guide de l'utilisateur *IAM*.

## Politiques basées sur l'identité pour les messages SMS destinés aux utilisateurs AWS finaux
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Prend en charge les politiques basées sur l’identité :** oui

Les politiques basées sur l’identité sont des documents de politique d’autorisations JSON que vous pouvez attacher à une identité telle qu’un utilisateur, un groupe d’utilisateurs ou un rôle IAM. Ces politiques contrôlent quel type d’actions des utilisateurs et des rôles peuvent exécuter, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Pour découvrir tous les éléments que vous utilisez dans une politique JSON, consultez [Références des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l’utilisateur IAM*.

### Exemples de politiques basées sur l'identité pour les messages SMS destinés aux utilisateurs AWS finaux
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Pour consulter des exemples de politiques basées sur l'identité des utilisateurs AWS finaux en matière de messagerie SMS, voir. [Exemples de politiques basées sur l'identité pour les messages SMS destinés aux utilisateurs AWS finaux](security_iam_id-based-policy-examples.md)

## Politiques basées sur les ressources dans les messages SMS destinés aux utilisateurs AWS finaux
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Prend en charge les politiques basées sur les ressources :** non 

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Par exemple, les *politiques de confiance de rôle* IAM et les *politiques de compartiment* Amazon S3 sont des politiques basées sur les ressources. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Pour la ressource dans laquelle se trouve la politique, cette dernière définit quel type d’actions un principal spécifié peut effectuer sur cette ressource et dans quelles conditions. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources. Les principaux peuvent inclure des comptes, des utilisateurs, des rôles, des utilisateurs fédérés ou. Services AWS

Pour permettre un accès intercompte, vous pouvez spécifier un compte entier ou des entités IAM dans un autre compte en tant que principal dans une politique basée sur les ressources. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Actions stratégiques pour les messages SMS destinés aux utilisateurs AWS finaux
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Prend en charge les actions de politique :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Action` d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.



Pour consulter la liste des actions de messagerie SMS à l'utilisateur AWS final, voir [Actions définies par SMS à l'utilisateur AWS final](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonpinpointsmsvoicev2.html#amazonpinpointsmsvoicev2-actions-as-permissions) dans la *référence d'autorisation de service*.

Les actions de stratégie dans les SMS de messagerie à l'utilisateur AWS final utilisent le préfixe suivant avant l'action :

```
sms-voice
```

Pour indiquer plusieurs actions dans une seule déclaration, séparez-les par des virgules.

```
"Action": [
      "sms-voice:action1",
      "sms-voice:action2"
         ]
```





Vous pouvez aussi spécifier plusieurs actions à l’aide de caractères génériques (\$1). Par exemple, pour spécifier toutes les actions qui commencent par le mot `Describe`, incluez l’action suivante :

```
"Action": "sms-voice:Describe*"
```



Pour consulter la liste des actions de messagerie SMS à l'utilisateur AWS final, voir [Actions définies par SMS à l'utilisateur AWS final](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonpinpointsmsvoicev2.html#amazonpinpointsmsvoicev2-actions-as-permissions) dans le *guide de l'utilisateur IAM*.

Cependant, une bonne pratique consiste à créer des stratégies qui suivent le principe du *moindre privilège*. En d'autres termes, vous devez créer des stratégies qui incluent uniquement les autorisations requises pour effectuer une action spécifique.

Pour obtenir la liste des actions de messagerie SMS destinées aux utilisateurs AWS finaux que vous pouvez utiliser dans les politiques IAM, consultez[AWS Actions de messagerie SMS destinées à l'utilisateur final pour les politiques IAM](permissions-actions.md).

Pour consulter des exemples de politiques basées sur l'identité des utilisateurs AWS finaux en matière de messagerie SMS, voir. [Exemples de politiques basées sur l'identité pour les messages SMS destinés aux utilisateurs AWS finaux](security_iam_id-based-policy-examples.md)

## Ressources relatives aux politiques relatives aux messages SMS destinés aux utilisateurs AWS finaux
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Prend en charge les ressources de politique :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément de politique JSON `Resource` indique le ou les objets auxquels l’action s’applique. Il est recommandé de définir une ressource à l’aide de son [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, utilisez un caractère générique (\$1) afin d’indiquer que l’instruction s’applique à toutes les ressources.

```
"Resource": "*"
```

Pour consulter la liste des types de ressources de messagerie SMS destinés aux utilisateurs AWS finaux et leurs informations ARNs, consultez la section [Ressources définies par les messages SMS de l'utilisateur AWS final](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonpinpointsmsvoicev2.html#amazonpinpointsmsvoicev2-resources-for-iam-policies) dans la *référence d'autorisation de service*. Pour savoir avec quelles actions vous pouvez spécifier l'ARN de chaque ressource, voir [Actions définies par SMS AWS à l'utilisateur final](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonpinpointsmsvoicev2.html#amazonpinpointsmsvoicev2-actions-as-permissions).

Pour consulter des exemples de politiques basées sur l'identité des utilisateurs AWS finaux en matière de messagerie SMS, voir. [Exemples de politiques basées sur l'identité pour les messages SMS destinés aux utilisateurs AWS finaux](security_iam_id-based-policy-examples.md)

Certaines actions de messagerie SMS à l'utilisateur AWS final, telles que certaines actions de création de ressources, ne peuvent pas être effectuées sur une ressource spécifique. Dans ce cas, vous devez utiliser le caractère générique (\$1) :

```
"Resource": "*"
```

 Dans les politiques IAM, vous pouvez également spécifier ARNs les types de ressources SMS et vocales suivants : 
+ Jeu de configurations
+ Liste de désinscriptions
+ Numéro de téléphone
+ Groupe
+ Inscription
+ Pièce jointe à l'enregistrement
+ Id de l'expéditeur
+ Numéro de téléphone de destination vérifié

Par exemple, pour créer une instruction de politique pour un numéro de téléphone dont l'ID est le numéro de téléphone `phone-12345678901234567890123456789012`, utilisez l'ARN suivant : 

```
"Resource": "arn:aws:sms-voice:us-east-1:123456789012:phone-number/phone-12345678901234567890123456789012"
```

Pour indiquer tous les numéros de téléphone appartenant à un compte spécifique, utilisez un caractère générique (\$1) à la place de l'ID du numéro de téléphone :

```
"Resource": "arn:aws:sms-voice:us-east-1:123456789012:phone-number/*"
```

Certaines actions de messagerie, de SMS et de voix destinées à l'utilisateur AWS final ne sont pas effectuées sur une ressource spécifique, comme celles relatives à la gestion des paramètres au niveau du compte, tels que les limites de dépenses. Dans ce cas, vous devez utiliser le caractère générique (\$1) :

```
"Resource": "*"
```

## Clés de conditions de politique pour les messages SMS destinés aux utilisateurs AWS finaux
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**Prend en charge les clés de condition de politique spécifiques au service :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Condition` indique à quel moment les instructions s’exécutent en fonction de critères définis. Vous pouvez créer des expressions conditionnelles qui utilisent des [opérateurs de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande. Pour voir toutes les clés de condition AWS globales, voir les clés de [contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.

Pour consulter la liste des clés de condition de messagerie SMS à l'utilisateur AWS final, voir [Clés de condition pour AWS la messagerie SMS à l'utilisateur final](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonpinpointsmsvoicev2.html#amazonpinpointsmsvoicev2-policy-keys) dans la *référence d'autorisation de service*. Pour savoir avec quelles actions et ressources vous pouvez utiliser une clé de condition, voir [Actions définies par SMS AWS à l'utilisateur final](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonpinpointsmsvoicev2.html#amazonpinpointsmsvoicev2-actions-as-permissions).

Pour consulter des exemples de politiques basées sur l'identité des utilisateurs AWS finaux en matière de messagerie SMS, voir. [Exemples de politiques basées sur l'identité pour les messages SMS destinés aux utilisateurs AWS finaux](security_iam_id-based-policy-examples.md)

AWS La messagerie SMS destinée aux utilisateurs finaux définit son propre ensemble de clés de condition et prend également en charge certaines clés de condition globales. Pour consulter la liste de toutes les clés de condition AWS globales, voir les clés de [contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*. Pour consulter la liste des clés de condition pour les messages SMS destinés aux utilisateurs AWS finaux, consultez la section [Clés de condition pour les messages SMS destinés aux utilisateurs AWS finaux](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonpinpointsmsvoicev2.html#amazonpinpointsmsvoicev2-policy-keys) dans le *guide de l'utilisateur IAM*. Pour savoir avec quelles actions et ressources vous pouvez utiliser une clé de condition, consultez la section [Actions définies par SMS à l'utilisateur AWS final](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonpinpointsmsvoicev2.html#amazonpinpointsmsvoicev2-actions-as-permissions) dans le *guide de l'utilisateur IAM*.

## ACLs dans la messagerie SMS destinée à l'utilisateur AWS final
<a name="security_iam_service-with-iam-acls"></a>

**Supports ACLs :** Non 

Les listes de contrôle d'accès (ACLs) contrôlent les principaux (membres du compte, utilisateurs ou rôles) autorisés à accéder à une ressource. ACLs sont similaires aux politiques basées sur les ressources, bien qu'elles n'utilisent pas le format de document de politique JSON.

## ABAC avec messagerie SMS AWS à l'utilisateur final
<a name="security_iam_service-with-iam-tags"></a>

**Prend en charge ABAC (identifications dans les politiques) :** partiellement

Le contrôle d’accès par attributs (ABAC) est une stratégie d’autorisation qui définit les autorisations en fonction des attributs nommés balise. Vous pouvez associer des balises aux entités et aux AWS ressources IAM, puis concevoir des politiques ABAC pour autoriser les opérations lorsque la balise du principal correspond à la balise de la ressource.

Pour contrôler l’accès basé sur des étiquettes, vous devez fournir les informations d’étiquette dans l’[élément de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) d’une politique utilisant les clés de condition `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` ou `aws:TagKeys`.

Si un service prend en charge les trois clés de condition pour tous les types de ressources, alors la valeur pour ce service est **Oui**. Si un service prend en charge les trois clés de condition pour certains types de ressources uniquement, la valeur est **Partielle**.

Pour plus d’informations sur ABAC, consultez [Définition d’autorisations avec l’autorisation ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) dans le *Guide de l’utilisateur IAM*. Pour accéder à un didacticiel décrivant les étapes de configuration de l’ABAC, consultez [Utilisation du contrôle d’accès par attributs (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) dans le *Guide de l’utilisateur IAM*.

## Utilisation d'informations d'identification temporaires avec des SMS destinés aux utilisateurs AWS finaux
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Prend en charge les informations d’identification temporaires :** oui

Les informations d'identification temporaires fournissent un accès à court terme aux AWS ressources et sont automatiquement créées lorsque vous utilisez la fédération ou que vous changez de rôle. AWS recommande de générer dynamiquement des informations d'identification temporaires au lieu d'utiliser des clés d'accès à long terme. Pour plus d’informations, consultez [Informations d’identification de sécurité temporaires dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) et [Services AWS compatibles avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le *Guide de l’utilisateur IAM*.

## Transférer les sessions d'accès pour les SMS de messagerie à l'utilisateur AWS final
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Prend en charge les sessions d’accès direct (FAS)** : oui 

 Les sessions d'accès direct (FAS) utilisent les autorisations du principal appelant et Service AWS, combinées Service AWS à la demande d'envoi de demandes aux services en aval. Pour plus de détails sur la politique relative à la transmission de demandes FAS, consultez la section [Sessions de transmission d’accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Rôles de service pour les messages SMS destinés aux utilisateurs AWS finaux
<a name="security_iam_service-with-iam-roles-service"></a>

**Prend en charge les rôles de service :** oui

 Un rôle de service est un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) qu’un service endosse pour accomplir des actions en votre nom. Un administrateur IAM peut créer, modifier et supprimer un rôle de service à partir d’IAM. Pour plus d’informations, consultez [Création d’un rôle pour la délégation d’autorisations à un Service AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dans le *Guide de l’utilisateur IAM*. 

**Avertissement**  
La modification des autorisations associées à un rôle de service peut perturber la fonctionnalité de messagerie SMS destinée aux utilisateurs AWS finaux. Modifiez les rôles de service uniquement lorsque le SMS de messagerie à l'utilisateur AWS final fournit des instructions à cet effet.

## Rôles liés à un service pour la messagerie SMS AWS à l'utilisateur final
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Prend en charge les rôles liés à un service :** oui

 Un rôle lié à un service est un type de rôle de service lié à un. Service AWS Le service peut endosser le rôle afin d’effectuer une action en votre nom. Les rôles liés au service apparaissent dans votre Compte AWS fichier et appartiennent au service. Un administrateur IAM peut consulter, mais ne peut pas modifier, les autorisations concernant les rôles liés à un service. 

Pour plus d’informations sur la création ou la gestion des rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Recherchez un service dans le tableau qui inclut un `Yes` dans la colonne **Rôle lié à un service**. Choisissez le lien **Oui** pour consulter la documentation du rôle lié à ce service.

# Exemples de politiques basées sur l'identité pour les messages SMS destinés aux utilisateurs AWS finaux
<a name="security_iam_id-based-policy-examples"></a>

Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ou à modifier les ressources SMS de messagerie utilisateur AWS final. Pour octroyer aux utilisateurs des autorisations d’effectuer des actions sur les ressources dont ils ont besoin, un administrateur IAM peut créer des politiques IAM.

Pour apprendre à créer une politique basée sur l’identité IAM à l’aide de ces exemples de documents de politique JSON, consultez [Création de politiques IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) dans le *Guide de l’utilisateur IAM*.

Pour plus de détails sur les actions et les types de ressources définis par SMS à l'utilisateur AWS final, y compris le ARNs format de chaque type de ressource, voir [Actions, ressources et clés de condition pour les SMS de messagerie utilisateur AWS final](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonpinpointsmsvoicev2.html) dans la *référence d'autorisation de service*.

**Topics**
+ [

## Bonnes pratiques en matière de politiques
](#security_iam_service-with-iam-policy-best-practices)
+ [

## Utilisation de la console de messagerie SMS à l'utilisateur AWS final
](#security_iam_id-based-policy-examples-console)
+ [

## Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations
](#security_iam_id-based-policy-examples-view-own-permissions)
+ [

## Exemples : fourniture d'un accès aux actions de l'API de messagerie, de SMS et de voix pour les utilisateurs AWS finaux v2
](#permissions-actions-examples-pin-sms-voice-api)
+ [

## Rôle IAM pour la diffusion des événements vers Kinesis
](#permissions-streams)

## Bonnes pratiques en matière de politiques
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer des ressources SMS de messagerie utilisateur AWS final dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
+ **Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations** à vos utilisateurs et à vos charges de travail, utilisez les *politiques AWS gérées* qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez [politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [politiques gérées par AWS pour les activités professionnelles](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.
+ **Accordez les autorisations de moindre privilège** : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées *autorisations de moindre privilège*. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez [politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès** : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que CloudFormation. Pour plus d’informations, consultez [Conditions pour éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles** : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez [Validation de politiques avec IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dans le *Guide de l’utilisateur IAM*.
+ **Exiger l'authentification multifactorielle (MFA**) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez [Sécurisation de l’accès aux API avec MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dans le *Guide de l’utilisateur IAM*.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.

## Utilisation de la console de messagerie SMS à l'utilisateur AWS final
<a name="security_iam_id-based-policy-examples-console"></a>

Pour accéder à la console SMS de messagerie utilisateur AWS final, vous devez disposer d'un ensemble minimal d'autorisations. Ces autorisations doivent vous permettre de répertorier et d'afficher des informations détaillées sur les ressources SMS de messagerie utilisateur AWS final de votre Compte AWS. Si vous créez une politique basée sur l’identité qui est plus restrictive que l’ensemble minimum d’autorisations requis, la console ne fonctionnera pas comme prévu pour les entités (utilisateurs ou rôles) tributaires de cette politique.

Il n'est pas nécessaire d'accorder des autorisations de console minimales aux utilisateurs qui appellent uniquement l'API AWS CLI ou l' AWS API. Autorisez plutôt l’accès à uniquement aux actions qui correspondent à l’opération d’API qu’ils tentent d’effectuer.

Pour garantir que les utilisateurs et les rôles peuvent toujours utiliser la console SMS de messagerie utilisateur AWS AWS final, associez également le SMS `ConsoleAccess` ou la politique `ReadOnly` AWS gérée aux entités. Pour plus d’informations, consultez [Ajout d’autorisations à un utilisateur](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dans le *Guide de l’utilisateur IAM*.

## Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Cet exemple montre comment créer une politique qui permet aux utilisateurs IAM d’afficher les politiques en ligne et gérées attachées à leur identité d’utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide de l'API AWS CLI or AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Exemples : fourniture d'un accès aux actions de l'API de messagerie, de SMS et de voix pour les utilisateurs AWS finaux v2
<a name="permissions-actions-examples-pin-sms-voice-api"></a>

Cette section fournit des exemples de politiques qui autorisent l'accès aux fonctionnalités disponibles à partir de l'API AWS Final User Messaging SMS and Voice v2. Il s'agit d'une API supplémentaire qui fournit des options avancées pour l'utilisation et la gestion des SMS et des canaux vocaux dans les SMS destinés aux utilisateurs AWS finaux. Pour en savoir plus sur cette API, consultez l'[API AWS Final User Messaging SMS and Voice v2](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/Welcome.html).

### Accès en lecture seule
<a name="permissions-actions-examples-pin-sms-voice-api-readonly"></a>

L'exemple de politique suivant autorise l'accès en lecture seule à toutes les actions et ressources de l'API de messagerie SMS et Voice v2 destinées aux utilisateurs AWS finaux de votre AWS compte :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "SMSVoiceReadOnly",
            "Effect": "Allow",
            "Action": [                
                "sms-voice:List*",
                "sms-voice:DescribeAccountAttributes",
                "sms-voice:DescribeAccountLimits",
                "sms-voice:DescribeConfigurationSets",
                "sms-voice:DescribeKeywords",
                "sms-voice:DescribeOptedOutNumbers",
                "sms-voice:DescribeOptOutLists",
                "sms-voice:DescribePhoneNumbers",
                "sms-voice:DescribePools",
                "sms-voice:DescribeRegistrationAttachments",
                "sms-voice:DescribeRegistrationFieldDefinitions",
                "sms-voice:DescribeRegistrations",
                "sms-voice:DescribeRegistrationSectionDefinitions",
                "sms-voice:DescribeRegistrationTypeDefinitions",
                "sms-voice:DescribeRegistrationVersions",
                "sms-voice:DescribeSenderIds",
                "sms-voice:DescribeSpendLimits",
                "sms-voice:DescribeVerifiedDestinationNumbers"
            ],
            "Resource": "*"            
        }
    ]
}
```

------

### Accès administrateur
<a name="permissions-actions-examples-pin-sms-voice-api-admin"></a>

L'exemple de politique suivant permet un accès complet à toutes les actions et ressources de l'API de messagerie SMS et Voice v2 pour les utilisateurs AWS finaux de votre AWS compte :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "SMSVoiceFullAccess",
            "Effect": "Allow",
            "Action": [
                "sms-voice:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Rôle IAM pour la diffusion des événements vers Kinesis
<a name="permissions-streams"></a>

AWS Les SMS de messagerie destinés aux utilisateurs finaux peuvent envoyer automatiquement des données d'utilisation de l'application, ou *des données d'événements*, depuis votre application vers un flux de données Amazon Kinesis ou un flux de diffusion Amazon Data Firehose sur votre compte. AWS Avant que les SMS de messagerie à l'utilisateur AWS final puissent commencer à diffuser les données de l'événement, vous devez déléguer les autorisations requises à AWS la messagerie SMS à l'utilisateur final. 

Si vous utilisez la console pour configurer le streaming d'événements, AWS End User Messaging SMS crée automatiquement un rôle Gestion des identités et des accès AWS (IAM) doté des autorisations requises. 

Si vous souhaitez créer le rôle manuellement, attachez les stratégies suivantes au rôle : 
+ Une politique d'autorisation qui permet aux utilisateurs AWS finaux de messagerie SMS d'envoyer des données d'événements à votre stream.
+ Une politique de confiance qui permet aux utilisateurs AWS finaux de messagerie SMS d'assumer ce rôle.

Après avoir créé le rôle, vous pouvez configurer les SMS de messagerie à l'utilisateur AWS final pour envoyer automatiquement des événements à votre flux. Pour plus d’informations, consultez [Configurer la destination d'un événement Amazon Data Firehose dans un SMS destiné aux utilisateurs AWS finaux](configuration-sets-kinesis.md) dans ce guide.







# AWS politiques gérées pour les messages SMS destinés aux utilisateurs AWS finaux
<a name="security-iam-awsmanpol"></a>



Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

 





## AWS politique gérée : SMSVoice ServiceRolePolicy
<a name="security-iam-awsmanpol-SMSVoiceServiceRolePolicy"></a>

 Cette politique est associée à un rôle lié au service qui permet au service d'effectuer des actions en votre nom. Vous pouvez attacher cette politique à vos utilisateurs, groupes ou rôles.



Cette politique permet de SMSVoice placer des données métriques dans les `AWS/SMSVoice` CloudWatch espaces de noms.



Pour plus de détails sur cette politique, consultez [SMSVoiceServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/SMSVoiceServiceRolePolicy.html).





## AWS Messagerie à l'utilisateur final, mises à jour par SMS des politiques AWS gérées
<a name="security-iam-awsmanpol-updates"></a>



Consultez les détails des mises à jour apportées aux politiques AWS gérées pour les messages SMS destinés aux utilisateurs AWS finaux depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'historique des documents SMS destinés aux utilisateurs AWS finaux.




| Modifier | Description | Date | 
| --- | --- | --- | 
|  AWS La messagerie à l'utilisateur final (SMS) a commencé à suivre les modifications  |  AWS La messagerie SMS destinée aux utilisateurs finaux a commencé à suivre les modifications apportées AWS à ses politiques gérées.  | 15 novembre 2024 | 
|  [SMSVoiceServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/SMSVoiceServiceRolePolicy.html)- Nouvelle politique  | Cette politique permet de SMSVoice placer des données métriques dans les AWS/SMSVoice CloudWatch espaces de noms. Le rôle lié au service [AWSServiceRoleForSMSVoice](using-service-linked-roles.md)utilise cette politique. | 15 novembre 2024 | 

# Utilisation de rôles liés à un service pour envoyer des SMS à l'utilisateur AWS final
<a name="using-service-linked-roles"></a>

AWS Les SMS de messagerie à l'utilisateur final utilisent des Gestion des identités et des accès AWS rôles liés au [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à la messagerie SMS de l'utilisateur AWS final. Les rôles liés au service sont prédéfinis par SMS à l'utilisateur AWS final et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service facilite la configuration de la messagerie SMS à l'utilisateur AWS final, car il n'est pas nécessaire d'ajouter manuellement les autorisations nécessaires. AWS Le SMS de messagerie utilisateur final définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul le SMS de messagerie utilisateur AWS final peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège vos ressources de messagerie SMS à l'utilisateur AWS final, car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services dont la valeur est **Oui** dans la colonne Rôles liés à un **service**. Sélectionnez un **Oui** ayant un lien pour consulter la documentation du rôle lié à un service, pour ce service.

## Autorisations de rôle liées au service pour les messages SMS à l'utilisateur AWS final
<a name="slr-permissions"></a>

AWS La messagerie SMS à l'utilisateur final utilise le rôle lié au service nommé **AWSServiceRoleForSMSVoice**— Permet SMSVoice de publier des statistiques en votre CloudWatch nom.

Le rôle AWSService RoleFor SMSVoice lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `sms-voice.amazonaws.com`

La politique d'autorisation de rôle nommée SMSVoice ServiceRolePolicy permet à l'utilisateur AWS final de messagerie SMS d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : `cloudwatch:PutMetricData` sur `any metric in the AWS/SMSVoice namespace`

Vous devez configurer les autorisations de manière à permettre à vos utilisateurs, groupes ou rôles de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création d'un rôle lié à un service pour la messagerie SMS à l'utilisateur AWS final
<a name="create-slr"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous utilisez l'une des actions suivantes`CreateConfigurationSet`,,`CreateOptOutList`,`CreatePool`,`CreateProtectConfiguration`,`CreateRegistration`,`CreateRegistrationAttachment`,`CreateVerifiedDestinationNumber`,`RequestPhoneNumber`,, ou `RequestSenderId` dans l' AWS API AWS Management Console AWS CLI, le message SMS de l'utilisateur AWS final crée le rôle lié au service pour vous. 

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous utilisez l'une des actions suivantes`CreateConfigurationSet`,,,`CreateOptOutList`,`CreatePool`,`CreateProtectConfiguration`, ou`CreateRegistration`,`CreateRegistrationAttachment`,`CreateVerifiedDestinationNumber`,`RequestPhoneNumber`,,`RequestSenderId`,, AWS ,, SMS crée à nouveau le rôle lié au service pour vous. 

Vous pouvez également utiliser la console IAM pour créer un rôle lié à un service avec le cas d'utilisation de **AWSEndUserMessagingSMS - Metrics**. Dans l'API AWS CLI ou dans l' AWS API, créez un rôle lié à un service avec le nom du `sms-voice.amazonaws.com` service. Pour plus d’informations, consultez [Création d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#create-service-linked-role) dans le *Guide de l’utilisateur IAM*. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

## Modification d'un rôle lié à un service pour la messagerie SMS à l'utilisateur AWS final
<a name="edit-slr"></a>

AWS Les SMS de messagerie à l'utilisateur final ne vous permettent pas de modifier le rôle AWSService RoleFor SMSVoice lié au service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Suppression d'un rôle lié à un service pour les SMS destinés aux utilisateurs AWS finaux
<a name="delete-slr"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

**Note**  
Si le service de messagerie SMS à l'utilisateur AWS final utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources SMS de messagerie destinées aux utilisateurs AWS finaux utilisées par AWSService RoleFor SMSVoice**

1. Vérifiez que vous n'avez aucun ensemble de configuration, aucun enregistrement, aucune configuration de protection, aucun expéditeur IDs, aucun pool, aucun code long, et que vous n'avez pas utilisé AWS la messagerie SMS à l'utilisateur final au cours des 30 derniers jours.

1. Appelez l' DeleteServiceLinkedRole API iam pour supprimer le rôle. Pour plus d'informations, voir [Supprimer un rôle lié à un service](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create-service-linked-role.html#delete-service-linked-role).

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleFor SMSVoice service. Pour plus d’informations, consultez la section [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les AWS rôles liés au service de messagerie SMS aux utilisateurs finaux
<a name="slr-regions"></a>

AWS La messagerie SMS à l'utilisateur final permet d'utiliser des rôles liés au service dans toutes les régions où le service est disponible. Pour plus d'informations, consultez la section [Points de AWS terminaison et quotas de messagerie destinés aux utilisateurs](https://docs.aws.amazon.com/general/latest/gr/end-user-messaging.html) finaux.

# Résolution des problèmes liés AWS à l'identité et à l'accès aux SMS de l'utilisateur final
<a name="security_iam_troubleshoot"></a>

Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pouvez rencontrer lors de l'utilisation des messages SMS et IAM pour les utilisateurs AWS finaux.

**Topics**
+ [

## Je ne suis pas autorisé à effectuer une action dans les SMS de messagerie à l'utilisateur AWS final
](#security_iam_troubleshoot-no-permissions)
+ [

## Je ne suis pas autorisé à effectuer iam : PassRole
](#security_iam_troubleshoot-passrole)
+ [

## Je souhaite autoriser des personnes extérieures à moi Compte AWS à accéder à mes ressources de messagerie SMS pour utilisateurs AWS finaux
](#security_iam_troubleshoot-cross-account-access)

## Je ne suis pas autorisé à effectuer une action dans les SMS de messagerie à l'utilisateur AWS final
<a name="security_iam_troubleshoot-no-permissions"></a>

Si vous recevez une erreur qui indique que vous n’êtes pas autorisé à effectuer une action, vos politiques doivent être mises à jour afin de vous permettre d’effectuer l’action.

L’exemple d’erreur suivant se produit quand l’utilisateur IAM `mateojackson` tente d’utiliser la console pour afficher des informations détaillées sur une ressource `my-example-widget` fictive, mais ne dispose pas des autorisations `sms-voice:GetWidget` fictives.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: sms-voice:GetWidget on resource: my-example-widget
```

Dans ce cas, la politique qui s’applique à l’utilisateur `mateojackson` doit être mise à jour pour autoriser l’accès à la ressource `my-example-widget` à l’aide de l’action `sms-voice:GetWidget`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je ne suis pas autorisé à effectuer iam : PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Si vous recevez un message d'erreur indiquant que vous n'êtes pas autorisé à effectuer l'`iam:PassRole`action, vos politiques doivent être mises à jour pour vous permettre de transmettre un rôle à l'utilisateur AWS final par SMS.

Certains vous Services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, vous devez disposer des autorisations nécessaires pour transmettre le rôle au service.

L'exemple d'erreur suivant se produit lorsqu'un utilisateur IAM nommé `marymajor` essaie d'utiliser la console pour effectuer une action dans un SMS destiné à l'utilisateur AWS final. Toutefois, l’action nécessite que le service ait des autorisations accordées par un rôle de service. Mary n'est pas autorisée à transmettre le rôle au service.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action `iam:PassRole`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je souhaite autoriser des personnes extérieures à moi Compte AWS à accéder à mes ressources de messagerie SMS pour utilisateurs AWS finaux
<a name="security_iam_troubleshoot-cross-account-access"></a>

Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.

Pour plus d’informations, consultez les éléments suivants :
+ Pour savoir si AWS la messagerie SMS destinée à l'utilisateur final prend en charge ces fonctionnalités, consultez[Comment fonctionne la messagerie SMS destinée aux utilisateurs AWS finaux avec IAM](security_iam_service-with-iam.md).
+ Pour savoir comment fournir l'accès à vos ressources sur celles Comptes AWS que vous possédez, consultez la section [Fournir l'accès à un utilisateur IAM dans un autre utilisateur Compte AWS que vous possédez](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) dans le Guide de l'*utilisateur IAM*.
+ Pour savoir comment fournir l'accès à vos ressources à des tiers Comptes AWS, consultez la section [Fournir un accès à des ressources Comptes AWS détenues par des tiers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dans le *guide de l'utilisateur IAM*.
+ Pour savoir comment fournir un accès par le biais de la fédération d’identité, consultez [Fournir un accès à des utilisateurs authentifiés en externe (fédération d’identité)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dans le *Guide de l’utilisateur IAM*.
+ Pour en savoir plus sur la différence entre l’utilisation des rôles et des politiques basées sur les ressources pour l’accès intercompte, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

# AWS Actions de messagerie SMS destinées à l'utilisateur final pour les politiques IAM
<a name="permissions-actions"></a>

Pour gérer l'accès aux ressources SMS de messagerie utilisateur AWS final dans votre AWS compte, vous pouvez ajouter des actions SMS de messagerie utilisateur AWS final aux politiques Gestion des identités et des accès AWS (IAM). En utilisant des actions dans les politiques, vous pouvez contrôler ce que les utilisateurs peuvent faire sur la console de messagerie SMS destinée aux utilisateurs AWS finaux. Vous pouvez également contrôler ce que les utilisateurs peuvent faire par programmation en utilisant directement le SMS AWS SDKs APIs , le AWS Command Line Interface (AWS CLI) ou l'utilisateur AWS final.

Cette rubrique identifie les actions de messagerie SMS destinées aux utilisateurs AWS finaux que vous pouvez ajouter aux politiques IAM de votre AWS compte. Pour consulter des exemples illustrant la manière dont vous pouvez utiliser des actions dans les politiques pour gérer l'accès aux ressources SMS de messagerie des utilisateurs AWS finaux, consultez[Exemples de politiques basées sur l'identité pour les messages SMS destinés aux utilisateurs AWS finaux](security_iam_id-based-policy-examples.md).

**Topics**
+ [

## AWS Actions de l'API de messagerie, SMS et voix pour l'utilisateur final v2
](#permissions-actions-sms-voice-apiactions-V2)

## AWS Actions de l'API de messagerie, SMS et voix pour l'utilisateur final v2
<a name="permissions-actions-sms-voice-apiactions-V2"></a>

Cette section identifie les actions relatives aux fonctionnalités disponibles à partir de l'API de messagerie SMS et Voice v2 pour les utilisateurs AWS finaux. Pour l'utilisateur AWS final, l'API SMS and Voice v2 est une API qui fournit des options avancées pour l'utilisation et la gestion des canaux SMS et vocaux. Pour une liste complète des actions disponibles dans la version 2, consultez le Guide de [référence de l'API de messagerie vocale et SMS pour les utilisateurs AWS finaux version 2](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/Welcome.html).

**`sms-voice:AssociateOriginationIdentity`**  
Associer l'identité d'origine spécifiée à un groupe.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountyCode`

**`sms-voice:AssociateProtectConfiguration`**  
Associez la configuration de protection spécifiée à un ensemble de configurations.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:protect-configuration/ProtectConfigurationId`

**`sms-voice:CreateConfigurationSet`**  
Crée un ensemble de configurations.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`

**`sms-voice:CreateEventDestination`**  
Crée un événement de destination dans un ensemble de configurations.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`

**`sms-voice:CreateOptOutList`**  
Créer une liste de désabonnement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:opt-out-list/optOutListName`

**`sms-voice:CreatePool`**  
Créer un groupe et y associer l'identité d'origine spécifiée.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountyCode`

**`sms-voice:CreateProtectConfiguration`**  
Créez une nouvelle configuration de protection.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:protect-configuration/ProtectConfigurationId`

**`sms-voice:CreateRegistration`**  
Créez un enregistrement.  
+ ARN de la ressource — `arn:aws:sms-voice:region:accountId:registration/registrationId`

**`sms-voice:CreateRegistrationAssociation`**  
Associez un enregistrement à une identité d'origine.  
+ ARN de la ressource — `arn:aws:sms-voice:region:accountId:registration/registrationId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`

**`sms-voice:CreateRegistrationAttachment`**  
Créez une pièce jointe pour un enregistrement.  
+ ARN de la ressource — `arn:aws:sms-voice:region:accountId:registration-attachment/registrationAttachmentId`

**`sms-voice:CreateRegistrationVersion`**  
Créez une nouvelle version de l'enregistrement.  
+ ARN de la ressource — `arn:aws:sms-voice:region:accountId:registration/registrationId`

**`sms-voice:CreateVerifiedDestinationNumber`**  
Créez un nouveau numéro de téléphone de destination vérifié.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:verified-destination-number/verifiedDestinationNumberId`

**`sms-voice:DeleteAccountDefaultProtectConfiguration`**  
Dissociez la configuration de protection par défaut du compte.  
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:DeleteConfigurationSet`**  
Supprimer un jeu de configurations existant.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`

**`sms-voice:DeleteDefaultMessageType`**  
Supprimer un type de message par défaut existant dans un jeu de configuration.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`

**`sms-voice:DeleteDefaultSenderId`**  
Supprimer un ID d'expéditeur par défaut existant sur un jeu de configuration.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/configuration-set/configurationSetName`

**`sms-voice:DeleteEventDestination`**  
Supprimer une destination d'événement existante.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`

**`sms-voice:DeleteKeyword`**  
Supprimer un mot clé existant d'un numéro de téléphone ou d'un groupe d'origine.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`

**`sms-voice:DeleteMediaMessageSpendLimitOverride`**  
Supprimez une dérogation à la limite de dépenses mensuelles au niveau du compte pour l'envoi de messages MMS.  
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:DeleteOptedOutNumber`**  
Supprimer un numéro de téléphone de destination de désabonnement existant de la liste de désabonnement spécifiée.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:opt-out-list/optOutListName`

**`sms-voice:DeleteOptOutList`**  
Supprimer une liste de désabonnement existante. Tous les numéros de téléphone désactivés figurant dans la liste de désabonnement sont supprimés.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:opt-out-list/optOutListName`

**`sms-voice:DeletePool`**  
Supprimer un groupe existant.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`

**`sms-voice:DeleteProtectConfiguration`**  
Supprimez une configuration de protection.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:protect-configuration/ProtectConfigurationId`

**`sms-voice:DeleteRegistration`**  
Supprimez une nouvelle version de l'enregistrement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:registration/registrationId`

**`sms-voice:DeleteRegistrationAttachment`**  
Supprimez la pièce jointe d'enregistrement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:registration-attachment/registrationAttachmentId`

**`sms-voice:DeleteRegistrationFieldValue`**  
Supprimez la valeur d'un champ d'enregistrement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:registration/registrationId`

**`sms-voice:DeleteTextMessageSpendLimitOverride`**  
Supprimer une dérogation à la limite de dépenses mensuelles au niveau du compte pour l'envoi de SMS.  
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:DeleteVerifiedDestinationNumber`**  
Supprimez un numéro de téléphone de destination vérifié.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:verified-destination-number/verifiedDestinationNumberId`

**`sms-voice:DeleteVoiceMessageSpendLimitOverride`**  
Supprimer une dérogation à la limite de dépenses mensuelles au niveau du compte pour l'envoi de messages vocaux.   
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:DescribeAccountAttributes`**  
Décrivez les attributs de votre AWS compte.  
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:DescribeAccountLimits`**  
Décrivez les quotas actuels de ressources de messagerie, de SMS et de voix pour les utilisateurs AWS finaux V2 pour votre compte.   
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:DescribeConfigurationSets`**  
Décrivez les jeux de configuration spécifiés ou tous ceux de votre compte.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`

**`sms-voice:DescribeKeywords`**  
Décrivez les mots clés spécifiés ou tous les mots clés de votre numéro de téléphone ou de votre groupe d'origine.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`

**`sms-voice:DescribeOptedOutNumbers`**  
Décrivez les numéros de destination de désabonnement spécifiés ou tous les numéros de destination de désabonnement dans une liste de désabonnement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:opt-out-list/optOutListName`

**`sms-voice:DescribeOptOutLists`**  
Décrivez la liste de désabonnement spécifiée ou toutes les listes de désabonnement dans votre compte.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:opt-out-list/optOutListName`

**`sms-voice:DescribePhoneNumbers`**  
Décrivez le numéro de téléphone d'origine spécifié ou tous les numéros de téléphone de votre compte.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`

**`sms-voice:DescribePools`**  
Récupérez les groupes spécifiés ou tous les groupes associés à votre compte AWS .  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`

**`sms-voice:DescribeProtectConfiguration`**  
Récupérez les configurations de protection spécifiées.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:protect-configuration/ProtectConfigurationId`

**`sms-voice:DescribeRegistrationAttachments`**  
Répertoriez toutes les pièces jointes d'enregistrement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:registration-attachment/registrationAttachmentId`

**`sms-voice:DescribeRegistrationFieldDefinitions`**  
Répertoriez la définition du champ pour un enregistrement.  
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:DescribeRegistrationFieldValues`**  
Répertoriez les valeurs des champs pour un enregistrement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:registration/registrationId`

**`sms-voice:DescribeRegistrations`**  
Répertoriez les inscriptions dans votre compte.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:registration/registrationId`

**`sms-voice:DescribeRegistrationSectionDefinitions`**  
Répertoriez la définition de section pour un enregistrement.  
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:DescribeRegistrationTypeDefinitions`**  
Répertoriez les définitions de type pour un enregistrement.  
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:DescribeRegistrationVersions`**  
Répertoriez les versions pour un enregistrement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:registration/registrationId`

**`sms-voice:DescribeSenderIds`**  
Décrivez le compte spécifié SenderIds ou tout ce SenderIds qui est associé à votre AWS compte.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountryCode`

**`sms-voice:DescribeSpendLimits`**  
Décrivez les limites de dépenses mensuelles actuelles pour les messages SMS destinés aux utilisateurs AWS finaux pour l'envoi de messages vocaux et textes.  
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:DescribeVerifiedDestinationNumbers`**  
Répertoriez les numéros de téléphone de destination vérifiés dans votre compte.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:verified-destination-number/verifiedDestinationNumberId`

**`sms-voice:DisassociateOriginationIdentity`**  
Supprimez l'identité d'origine spécifiée d'un groupe existant.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountryCode`

**`sms-voice:DisassociateProtectConfiguration`**  
Dissociez un ensemble de configurations d'une configuration de protection.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:protect-configuration/ProtectConfigurationId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`

**`sms-voice:DiscardRegistrationVersion`**  
Supprimer la version actuelle d'un enregistrement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:registration/registrationId`

**`sms-voice:GetProtectConfigurationCountryRuleSet`**  
Obtenez la règle du pays définie pour une configuration de protection.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:protect-configuration/ProtectConfigurationId`

**`sms-voice:ListPoolOriginationIdentities`**  
Affichez les numéros de téléphone d'origine dans un groupe.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`

**`sms-voice:ListRegistrationAssociations`**  
Répertoriez toutes les ressources associées à l'enregistrement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:registration/registrationId`

**`sms-voice:ListTagsForResource`**  
Répertoriez les balises associées à une ressource.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:opt-out-list/optOutListName`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountryCode`

**`sms-voice:ProtectConfiguration`**  
Une configuration de protection contrôle les pays de destination auxquels les messages peuvent être envoyés.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:protect-configuration/ProtectConfigurationId`

**`sms-voice:PutKeyword`**  
Ajoutez ou mettez à jour un mot clé sur un groupe ou numéro de téléphone d'origine.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`

**`sms-voice:PutOptedOutNumber`**  
Ajoutez un numéro de téléphone de destination à une liste de désabonnement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:opt-out-list/optOutListName`

**`sms-voice:PutRegistrationFieldValue`**  
Mettez à jour la valeur d'un champ dans l'enregistrement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:registration/registrationId`

**`sms-voice:ReleasePhoneNumber`**  
Supprimez un numéro de téléphone d'origine de votre compte SMS de messagerie utilisateur AWS final.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`

**`sms-voice:ReleaseSenderId`**  
Supprimez un identifiant d'expéditeur de votre compte SMS de messagerie utilisateur AWS final.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountryCode`

**`sms-voice:RequestPhoneNumber`**  
Demandez l'ajout d'un numéro de téléphone d'origine à votre compte.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`

**`sms-voice:RequestSenderId`**  
Demandez un nouvel identifiant d'expéditeur.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountryCode`

**`sms-voice:SendDestinationNumberVerificationCode`**  
Envoyez un SMS ou un message vocal contenant un code de vérification au numéro de téléphone de destination.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountryCode`

**`sms-voice:SendMediaMessage`**  
Envoyez un message MMS.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountryCode`

**`sms-voice:SendTextMessage`**  
Envoyez un SMS.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountryCode`

**`sms-voice:SendVoiceMessage`**  
Envoyez un message vocal.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`

**`sms-voice:SetAccountDefaultProtectConfiguration`**  
Définissez la configuration de protection du compte.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:protect-configuration/ProtectConfigurationId`

**`sms-voice:SetDefaultMessageType`**  
Définissez le type de message par défaut pour les SMS.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`

**`sms-voice:SetDefaultSenderId`**  
Définissez la valeur d'ID d'expéditeur par défaut pour les messages vocaux.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`

**`sms-voice:SetMediaMessageSpendLimitOverride`**  
Définissez une limite de dépenses mensuelle pour les messages MMS.  
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:SetTextMessageSpendLimitOverride`**  
Fixez une limite de dépenses mensuelles pour les SMS.  
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:SetVoiceMessageSpendLimitOverride`**  
Définissez une limite de dépenses mensuelles pour les messages vocaux.  
+ ARN des ressources – Non disponible Utilisez `*`.

**`sms-voice:SubmitRegistrationVersion`**  
Soumettez la dernière version d'un enregistrement.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:registration/registrationId`

**`sms-voice:TagResource`**  
Ajoutez une balise à une ressource  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:opt-out-list/optOutListName`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountryCode`

**`sms-voice:UntagResource`**  
Supprimer des balises d'une ressource.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:opt-out-list/optOutListName`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountryCode`

**`sms-voice:UpdateEventDestination`**  
Mettez à jour une destination d'événement existante.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:configuration-set/configurationSetName`

**`sms-voice:UpdatePhoneNumber`**  
Mettez à jour la configuration d'un numéro de téléphone d'origine.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:phone-number/phoneNumberId`

**`sms-voice:UpdateProtectConfiguration`**  
Mettez à jour la configuration de protection.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:protect-configuration/ProtectConfigurationId`

**`sms-voice:UpdateProtectConfigurationCountryRuleSet`**  
Mettez à jour l'ensemble de règles nationales d'une configuration de protection.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:protect-configuration/ProtectConfigurationId`

**`sms-voice:UpdatePool`**  
Mettez à jour un groupe de numéros de téléphone existant.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:pool/poolId`

**`sms-voice:UpdateSenderId`**  
Mettez à jour un identifiant d'expéditeur.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:sender-id/senderId/isoCountryCode`

**`sms-voice:VerifyDestinationNumber`**  
Vérifiez le numéro de téléphone de destination.  
+ ARN des ressources – `arn:aws:sms-voice:region:accountId:verified-destination-number/verifiedDestinationNumberId`