

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Abilitare le campagne e-mail per l’istanza Amazon Connect
<a name="enable-email"></a>

Questo argomento è destinato agli amministratori che hanno accesso alla console Amazon Connect. Spiega come abilitare le campagne e-mail per un’istanza utilizzando la console. Per informazioni su APIs come abilitare le campagne e-mail a livello di codice, consulta. [APIs per abilitare la posta elettronica per le campagne](#apis-email-setup1) 

Quando abiliti l’e-mail, ottieni un dominio e-mail generato automaticamente. Facoltativamente, puoi anche utilizzare domini personalizzati.
+ **Dominio e-mail Amazon Connect**. *Il dominio di posta elettronica è .email.connect.aws{{instance-alias}}.* 
+ **Domini personalizzati**. Puoi specificare fino a 5 domini personalizzati di cui è stato [eseguito l’onboarding in Amazon SES](https://docs.aws.amazon.com/ses/latest/dg/creating-identities.html#just-verify-domain-proc).

## Fase 1: mettere Amazon SES in modalità di produzione
<a name="move-ses-production1"></a>

Amazon Connect utilizza Amazon SES per l’invio di e-mail. Se hai una nuova istanza Amazon SES, devi prima farla uscire dalla modalità sandbox. Per istruzioni, consulta [Richiedere l’accesso in produzione (uscita dalla sandbox Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/request-production-access.html) nella *Guida per gli sviluppatori di Amazon SES*. 

Dopo aver messo Amazon SES in modalità di produzione, se hai già abilitato l’e-mail quando hai creato l’istanza Amazon Connect, passa a questi argomenti:
+ [(Facoltativo) Fase 4: utilizzare domini e-mail personalizzati](#use-custom-email1)
+ [Passaggio 5: configura una politica CORS sul bucket degli allegati](#config-email-attachments-cors)

Altrimenti, passa alla fase 2.

## Fase 2: abilitare l’e-mail e creare un bucket Amazon S3 per archiviare messaggi e-mail e allegati
<a name="enable-email-buckets1"></a>

Queste fasi si applicano solo se hai già creato un’istanza Amazon Connect ma non hai abilitato l’e-mail.

Devi aggiornare le impostazioni di **Archiviazione dei dati** per abilitare l’invio di campagne e-mail e specificare il bucket Amazon S3 in cui archiviare i messaggi e-mail e gli allegati. L’e-mail richiede due puntatori a bucket Amazon S3. Possono puntare allo stesso bucket Amazon S3 o a due bucket diversi.

**Importante**  
Se scegli **Abilita condivisione degli allegati** per la tua istanza, devi creare un bucket Amazon S3 e [configurare una policy CORS nel bucket per allegati](#config-email-attachments-cors), come descritto in questo argomento. In caso contrario, **l’e-mail non funzionerà per l’istanza**.

1. Apri la console Amazon Connect all'indirizzo [https://console.aws.amazon.com/connect/](https://console.aws.amazon.com/connect/).

1. Nella pagina delle istanze, seleziona l'alias dell'istanza. L'alias dell'istanza è anche il **nome dell'istanza** che appare nell'URL Amazon Connect. L'immagine seguente mostra la pagina **Istanze di contact center virtuali di Amazon Connect**, con un riquadro attorno all'alias dell'istanza.  
![La pagina delle istanze del contact center virtuale di Amazon Connect, l’alias dell’istanza.](http://docs.aws.amazon.com/it_it/connect/latest/adminguide/images/instance.png)

1. Nel menu di navigazione a sinistra, scegli **Archiviazione dei dati**, quindi seleziona **Abilita e-mail**. Se desideri consentire gli allegati e-mail, scegli anche **Allegati**. 

L’immagine seguente della pagina **Archiviazione dei dati** mostra il bucket Amazon S3 per i messaggi e-mail e gli allegati. 

![Il bucket Amazon S3 per archiviare messaggi e-mail e allegati.](http://docs.aws.amazon.com/it_it/connect/latest/adminguide/images/email-s3-bucket.png)


## Fase 3: ottenere un dominio e-mail Amazon Connect
<a name="get-email-domain1"></a>

Queste fasi si applicano solo se hai già creato un’istanza Amazon Connect ma non hai abilitato l’e-mail. Completa la procedura seguente per ottenere un dominio e-mail da Amazon Connect.

1. Nella console Amazon Connect, nel menu di navigazione a sinistra, scegli **E-mail**, quindi scegli **Aggiungi dominio**, come mostrato nell’immagine seguente.  
![L’opzione E-mail nella console Amazon Connect.](http://docs.aws.amazon.com/it_it/connect/latest/adminguide/images/email-aws-console.png)

1. Nella casella **Aggiungi dominio e-mail**, scegli **Dominio e-mail Amazon Connect**, come mostrato nell’immagine seguente. *Quando scegli questa opzione, il nome del dominio viene generato automaticamente: .email.connect.aws. {{instance-alias}}* Non puoi modificare questo indirizzo e-mail.  
![Casella Aggiungi dominio e-mail, opzione Dominio e-mail Amazon Connect.](http://docs.aws.amazon.com/it_it/connect/latest/adminguide/images/email-add-email-domain.png)

## (Facoltativo) Fase 4: utilizzare domini e-mail personalizzati
<a name="use-custom-email1"></a>

Puoi importare fino a cinque domini personalizzati di cui è stato eseguito l’[onboarding in Amazon SES](https://docs.aws.amazon.com/ses/latest/dg/creating-identities.html#just-verify-domain-proc).

1. Nella console Amazon Connect, nel menu di navigazione a sinistra, scegli **E-mail**, quindi scegli **Aggiungi dominio**, come mostrato nell’immagine seguente.  
![L’opzione Aggiungi dominio nella console Amazon Connect.](http://docs.aws.amazon.com/it_it/connect/latest/adminguide/images/email-aws-console.png)

1. Scegli **Usa un dominio e-mail personalizzato**. Utilizza il menu a discesa per scegliere domini personalizzati che sono stati [verificati da Amazon SES](https://docs.aws.amazon.com/ses/latest/dg/creating-identities.html#just-verify-domain-proc).  
![Opzione Usa un dominio e-mail personalizzato.](http://docs.aws.amazon.com/it_it/connect/latest/adminguide/images/email-add-custom-domain.png)

## Passaggio 5: configura una politica CORS sul bucket degli allegati
<a name="config-email-attachments-cors"></a>

Per consentire a clienti e agenti di caricare e scaricare file, aggiorna la policy di condivisione di risorse di origine incrociata (CORS) per consentire `PUT` e `GET` richiedere il bucket Amazon S3 che stai utilizzando per gli allegati. Si tratta di una soluzione più sicura rispetto all'abilitazione pubblica di lettura/scrittura sul bucket Amazon S3, che non è consigliata.

**Per configurare CORS nel bucket degli allegati**

1. Trova il nome del bucket Amazon S3 per la conservazione degli allegati: 

   1. Apri la console Amazon Connect all'indirizzo [https://console.aws.amazon.com/connect/](https://console.aws.amazon.com/connect/).

   1. Nella console Amazon Connect, scegli **Archiviazione dei dati** e individua il nome del bucket Amazon S3. 

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Seleziona un bucket Amazon S3 sulla console Amazon S3. 

1. Scegli la scheda **Autorizzazioni**, quindi scorri verso il basso fino alla sezione **Condivisione di risorse di origine incrociata (CORS)**.

1. Aggiungi una policy CORS che abbia una delle seguenti regole per il bucket degli allegati. Ad esempio, policy CORS, consulta [Condivisione di risorse di origine incrociata: scenari di casi d'uso](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cors.html#example-scenarios-cors) nella *Guida per gli sviluppatori di Amazon S3*.
   + Opzione 1: elencare gli endpoint da cui verranno inviati e ricevuti gli allegati, ad esempio il nome del sito web aziendale. Questa regola consente richieste PUT e GET provenienti da più origini dal sito web (ad esempio, http://www.example1.com).

     La policy CORS potrebbe essere simile all'esempio seguente:

     ```
     [
         {
             "AllowedHeaders": [
                 "*"
             ],
             "AllowedMethods": [
                 "PUT",
                 "GET"
             ],
             "AllowedOrigins": [
                 "*.my.connect.aws",
                 "*.awsapps.com"
             ],
             "ExposeHeaders": []
         }
     ]
     ```
   + Opzione 2: aggiungere il carattere jolly `*` a `AllowedOrigin`. Questa regola consente richieste PUT e GET di origine incrociata da tutte le origini, quindi non è necessario elencare gli endpoint.

     La policy CORS potrebbe essere simile all'esempio seguente:

     ```
     [
         {                               
             "AllowedMethods": [
                 "PUT",
                 "GET"            
             ],
             "AllowedOrigins": [   
                 "*" 
                 ],
            "AllowedHeaders": [
                 "*"
                 ]
         }    
     ]
     ```

## APIs per abilitare la posta elettronica per le campagne
<a name="apis-email-setup1"></a>

Usa quanto segue APIs per abilitare la posta elettronica a livello di codice:
+ [CreateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_CreateInstance.html)
+ [CreateIntegrationAssociation](https://docs.aws.amazon.com/connect/latest/APIReference/API_CreateIntegrationAssociation.html)
+ [AssociateInstanceStorageConfig](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateInstanceStorageConfig.html)
+ [DisassociateInstanceStorageConfig](https://docs.aws.amazon.com/connect/latest/APIReference/API_DisassociateInstanceStorageConfig.html)
+ [DescribeInstanceStorageConfig](https://docs.aws.amazon.com/connect/latest/APIReference/API_DescribeInstanceStorageConfig.html)