翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS End User Messaging Social にメッセージとイベントの送信先を追加する
メッセージとイベントの発行を有効にすると、WhatsApp Business Account (WABA) によって生成されたすべてのイベントが Amazon SNS トピックに送信されます。これには、WhatsApp ビジネスアカウントに関連付けられた各電話番号のイベントが含まれます。WABA には、1 つの Amazon SNS トピックを関連付けることができます。
前提条件
開始する前に、Amazon SNS トピックまたは Amazon Connect インスタンスをメッセージとイベントの宛先として使用するには、次の前提条件を満たす必要があります。
Amazon SNS トピック
メッセージとイベントの宛先を追加する
https://console.aws.amazon.com/social-messaging/
で AWS エンドユーザーメッセージングソーシャルコンソールを開きます。 -
ビジネスアカウントを選択し、WABA を選択します。
-
イベント送信先タブで、送信先の編集を選択します。
-
イベント送信先を有効にするには、有効化 を選択します。
送信先タイプでAmazon SNSまたは Amazon Connect を選択します。
-
イベントを Amazon SNS 送信先に送信するには、トピック ARN に既存のトピック ARN を入力します。IAM ポリシーの例はAmazon SNS トピックの IAM ポリシーを参照してください。
Amazon Connect の場合
Connect インスタンスでは、ドロップダウンからインスタンスを選択します。
双方向チャネルロールの場合は、次のいずれかを選択します。
既存の IAM ロールを選択する – 既存の IAM ロールドロップダウンから既存の IAM ポリシーを選択します。IAM ポリシーの例はAmazon Connect の IAM ポリシーを参照してください。
IAM ロール ARN を入力 – 既存の IAM ロール Arn を使用する に IAM ポリシーの ARN を入力します。IAM ポリシーの例はAmazon Connect の IAM ポリシーを参照してください。
-
[Save changes] (変更の保存) をクリックします。
暗号化された Amazon SNS トピックポリシー
AWS KMS キーを使用して暗号化された Amazon SNS トピックを使用して、セキュリティを強化できます。このようなセキュリティの強化は、プライベートなデータや機密性の高いデータを扱うアプリケーションに有効です。 AWS KMS キーを使用した Amazon SNS トピックの暗号化の詳細については、「Amazon Simple Notification Service デベロッパーガイド」の「 AWS サービスからのイベントソースと暗号化されたトピック間の互換性を有効にする」を参照してください。
注記
Amazon SNS FIFO トピックはサポートされていません。
サンプルステートメントでは、混乱した代理問題を回避するために、オプションですが推奨される SourceAccountおよび SourceArn条件を使用し、 AWS エンドユーザーメッセージングソーシャル所有者アカウントのみがアクセスできます。混乱した代理問題の詳細については、IAM ユーザーガイドの混乱した代理問題を参照してください。
使用するキーは対称である必要があります。暗号化された Amazon SNS トピックは非対称 AWS KMS キーをサポートしていません。
End AWS User Messaging Social がキーを使用できるようにするには、キーポリシーを変更する必要があります。「 AWS Key Management Service デベロッパーガイド」の「キーポリシーの変更」の指示に従って、既存のキーポリシーに次のアクセス許可を追加します。
{ "Effect": "Allow", "Principal": { "Service": "social-messaging.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "{ACCOUNT_ID}" }, "ArnLike": { "aws:SourceArn": "arn:{PARTITION}:social-messaging:{REGION}:{ACCOUNT_ID}:*" } } }
Amazon SNS トピックの IAM ポリシー
既存の IAM ロールを使用するか、新しいロールを作成するには、次のポリシーをそのロールにアタッチして、 AWS エンドユーザーメッセージングソーシャルがロールを引き受けられるようにします。ロールの信頼関係を変更する方法については、IAM ユーザーガイドの「ロールの変更」を参照してください。
以下は、IAM ロールのアクセス許可ポリシーです。アクセス許可ポリシーにより、 は Amazon SNS トピックに発行できます。
次の IAM アクセス許可ポリシーで、次の変更を行います。
-
{PARTITION}を、 AWS エンドユーザーメッセージングソーシャルを使用する AWS パーティションに置き換えます。 -
{REGION}を、 AWS エンドユーザーメッセージングソーシャル AWS リージョン を使用する に置き換えます。 -
{ACCOUNT}を の一意の ID に置き換えます AWS アカウント。 -
{TOPIC_NAME}を、メッセージを受信する Amazon SNS トピックに置き換えます。
{ "Effect": "Allow", "Principal": { "Service": [ "social-messaging.amazonaws.com" ] }, "Action": "sns:Publish", "Resource": "arn:{PARTITION}:sns:{REGION}:{ACCOUNT}:{TOPIC_NAME}" }
Amazon Connect の IAM ポリシー
AWS End User Messaging Social で既存の IAM ロールを使用する場合、または新しいロールを作成する場合は、 AWS End User Messaging Social が引き受けることができるように、そのロールに次のポリシーをアタッチします。ロールの既存の信頼関係を変更する方法については、IAM ユーザーガイドの「ロールの変更」を参照してください。このロールは、イベントの送信と AWS End User Messaging Social から Amazon Connect への電話番号のインポートの両方に使用されます。
新しい IAM ポリシーを作成するには、以下を実行します。
-
IAM ユーザーガイドの「JSON エディタを使用したポリシーの作成」の指示に従って、新しいアクセス許可ポリシーを作成します。
-
ステップ 5 では、IAM ロールのアクセス許可ポリシーを使用して、 が Amazon Connect に発行できるようにします。
-
-
IAM ユーザーガイドのカスタム信頼ポリシーを使用してロールを作成するの指示に従って、新しい信頼ポリシーを作成します。
-
ステップ 4 では、IAM ロールの信頼ポリシーを使用します。
-
ステップ 10 で、前のステップで作成したアクセス許可ポリシーを追加します。
-
次のステップ
Amazon SNS トピックを設定したら、トピックにエンドポイントをサブスクライブする必要があります。エンドポイントは、関連付けられたトピックに発行されたメッセージを受信し始めます。トピックへのサブスクライブの詳細については、Amazon SNS デベロッパーガイド」の「Amazon SNS トピックへのサブスクライブ」を参照してください。 Amazon SNS