Perfil do IAM para enviar e-mail com o Amazon SES - Amazon Pinpoint

Aviso de fim do suporte: em 30 de outubro de 2026, AWS encerrará o suporte para o Amazon Pinpoint. Depois de 30 de outubro de 2026, você não poderá mais acessar o console do Amazon Pinpoint ou os recursos do Amazon Pinpoint (endpoints, segmentos, campanhas, viagens e análises). Para obter mais informações, consulte Fim do suporte do Amazon Pinpoint. Observação: APIs relacionados a SMS, voz, push móvel, OTP e validação de número de telefone não são afetados por essa alteração e são compatíveis com o AWS End User Messaging.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Perfil do IAM para enviar e-mail com o Amazon SES

O Amazon Pinpoint usa seus recursos do Amazon SES para enviar e-mails para sua campanha ou jornada. Antes que o Amazon Pinpoint possa usar seus recursos do Amazon SES para enviar e-mails, você precisará conceder as permissões necessárias ao Amazon Pinpoint. Sua conta deve ter as permissões iam:PutRolePolicy e iam:UpdateAssumeRolePolicy para atualizar ou criar perfis do IAM.

O console do Amazon Pinpoint pode criar automaticamente uma função AWS Identity and Access Management (IAM) com as permissões necessárias. Para obter mais informações, consulte Creating an email orchestration sending role no Guia do usuário do Amazon Pinpoint.

Se quiser criar a função manualmente, anexe as seguintes políticas a ela:

  • Uma política de permissões que concede ao Amazon Pinpoint acesso aos seus recursos do Amazon SES.

  • Uma política de confiança que permita que Amazon Pinpoint assuma o perfil.

Após criar o perfil, você poderá configurar o Amazon Pinpoint para usar seus recursos do Amazon SES.

Você pode testar as políticas do IAM com o simulador de políticas do IAM Para obter mais informações, consulte Testing IAM policies with the IAM policy simulator no Guia do usuário do IAM.

Criação do perfil do IAM (AWS Management Console)

Complete as etapas a seguir para criar manualmente um perfil do IAM para sua campanha ou jornada de envio de e-mails.

  1. Crie uma nova política de permissão seguindo as instruções em Criar políticas usando o editor JSON no Guia do usuário do IAM.

    1. Na etapa 5, use a política de permissão a seguir para o perfil do IAM.

      • partitionSubstitua pela partição em que o recurso está. Por padrão Regiões da AWS, a partição éaws. Se você tem recursos em outras partições, a partição é aws-partitionname. Por exemplo, a partição para recursos no AWS GovCloud (Oeste dos EUA) éaws-us-gov.

      • regionSubstitua pelo nome do Região da AWS que hospeda o projeto Amazon Pinpoint.

      • accountIdSubstitua pelo ID exclusivo do seu Conta da AWS.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PinpointUsesSESForEmailSends", "Effect": "Allow", "Action": [ "ses:SendEmail", "ses:SendRawEmail" ], "Resource": [ "arn:partition:ses:region:accountId:identity/*", "arn:partition:ses:region:accountId:configuration-set/*" ] } ] }
  2. Crie uma nova política de confiança seguindo as instruções em Criar um perfil usando políticas de confiança personalizadas no Guia do usuário do IAM.

    1. Na etapa 4, use a seguinte política de confiança.

      • accountIdSubstitua pelo ID exclusivo do seu Conta da AWS.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPinpoint", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" } } } ] }
    2. Na etapa 11, adicione a política de permissões que você criou na etapa anterior.