

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Políticas de IAM para Amazon Connect
<a name="two-way-connect-iam-policy"></a>

Si desea que la función de mensajería SMS para el usuario AWS final utilice una función de IAM existente o si crea una nueva, adjunte las siguientes políticas a esa función para que el usuario AWS final pueda asumirla. Para obtener información sobre cómo modificar una relación de confianza existente entre un rol, consulte [Modificación de un rol](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_manage.html) en la [https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html](https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html). 

Para crear nuevas políticas de IAM, haga lo siguiente:

1. Cree una nueva **política de permisos** siguiendo las instrucciones que se indican en [Creación de políticas mediante el editor JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) en la Guía del usuario de IAM.

   1. En el paso 4, utilice la **política de permisos** que se define a continuación.

1. Cree una nueva **política de confianza** siguiendo las instrucciones que se indican en la sección [Creación de un rol mediante políticas de confianza personalizadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) de la Guía del usuario de IAM.

   1. En el paso 4, utilice la **política de confianza** que se define a continuación.

   1. En el paso 11, agregue la **política de permisos** que ha creado en el paso anterior.

A continuación, la **política de permisos** del rol de IAM para permitir la publicación en Amazon Connect.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "connect:SendChatIntegrationEvent"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

A continuación, la **política de confianza** para el rol de IAM. Realice los siguientes cambios:
+ *accountId*Sustitúyalo por el identificador exclusivo de su. Cuenta de AWS

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "SMSVoice",
      "Effect": "Allow",
      "Principal": {
        "Service": "sms-voice.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "accountId"
        }
      }
    }
  ]
}
```

------