

**Avviso di fine del supporto:** il 30 ottobre 2026, AWS terminerà il supporto per Amazon Pinpoint. Dopo il 30 ottobre 2026, non potrai più accedere alla console Amazon Pinpoint o alle risorse Amazon Pinpoint (endpoint, segmenti, campagne, percorsi e analisi). Per ulteriori informazioni, consulta [Fine del supporto di Amazon Pinpoint](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Nota: per quanto** APIs riguarda gli SMS, i comandi vocali, i messaggi push su dispositivi mobili, l'OTP e la convalida del numero di telefono non sono interessati da questa modifica e sono supportati da End User Messaging. AWS 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ruolo IAM per l'invio di e-mail con Amazon SES
<a name="permissions-ses"></a>

Amazon Pinpoint utilizza le tue risorse Amazon SES per inviare e-mail relative alla tua campagna o al tuo percorso. Prima che Amazon Pinpoint possa utilizzare le tue risorse Amazon SES per inviare e-mail, devi concedere le autorizzazioni necessarie ad Amazon Pinpoint. Il tuo account deve disporre delle autorizzazioni `iam:PutRolePolicy` e dei `iam:UpdateAssumeRolePolicy` permessi per aggiornare o creare ruoli IAM.

La console Amazon Pinpoint può creare automaticamente un ruolo AWS Identity and Access Management (IAM) con le autorizzazioni richieste. Per ulteriori informazioni, consulta [Creazione di un ruolo di invio per l'orchestrazione delle e-mail nella Guida](https://docs.aws.amazon.com/pinpoint/latest/userguide/channels-email-orchestration-sending-role.html) per l'utente di *Amazon Pinpoint*.

Se vuoi creare manualmente il ruolo, collega le policy seguenti al ruolo: 
+ Una politica di autorizzazioni che concede ad Amazon Pinpoint l'accesso alle tue risorse Amazon SES.
+ Una policy di attendibilità che consenta ad Amazon Pinpoint di assumere il ruolo.

Dopo aver creato il ruolo, puoi configurare Amazon Pinpoint per utilizzare le tue risorse Amazon SES.

Puoi testare le politiche IAM con il simulatore di policy IAM. Per ulteriori informazioni, consulta [Test delle policy IAM con il simulatore di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) nella [Guida per l’utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

## Creazione del ruolo IAM (Console di gestione AWS)
<a name="permissions-ses-create"></a>

Completa i seguenti passaggi per creare manualmente un ruolo IAM per la tua campagna o il tuo percorso di invio di e-mail.

1. Crea una nuova **policy di autorizzazione** seguendo le istruzioni riportate in [Creazione di policy using the JSON editor](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) nella [IAM User Guide](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

   1. Nella [fase 5](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor), utilizza la seguente **politica di autorizzazione** per il ruolo IAM.
     + Sostituisci *partition* con la partizione in cui si trova la risorsa. Per lo standard Regioni AWS, la partizione è. `aws` Se sono presenti risorse in altre partizioni, la partizione è `aws-partitionname`. Ad esempio, la partizione per le risorse negli AWS GovCloud Stati Uniti occidentali è. `aws-us-gov`
     + Sostituisci *region* con il nome di Regione AWS chi ospita il progetto Amazon Pinpoint.
     + *accountId*Sostituiscilo con l'ID univoco del tuo Account AWS.

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "PinpointUsesSESForEmailSends",
                 "Effect": "Allow",
                 "Action": [
                     "ses:SendEmail",
                     "ses:SendRawEmail"
                 ],
                 "Resource": [
                 "arn:aws:ses:us-east-1:111122223333:identity/*",
         "arn:aws:ses:us-east-1:111122223333:configuration-set/*"
                 ]
             }
         ]
     }
     ```

------

1. Crea una nuova **policy di fiducia** seguendo le istruzioni riportate nella sezione [Creazione di un ruolo utilizzando policy di fiducia personalizzate](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) nella [IAM User Guide](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

   1. Nel [passaggio 4](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html), utilizza la seguente **politica di fiducia**.
      + Sostituiscilo *accountId* con l'ID univoco del tuo Account AWS.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "AllowPinpoint",
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "pinpoint.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "aws:SourceAccount": "accountId"
                      }
                  }
              }
          ]
      }
      ```

------

   1. Nel [passaggio 11](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html), aggiungi la **politica di autorizzazione** creata nel passaggio precedente.