

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Agregue un mensaje y un destino de evento a AWS End User Messaging Social
<a name="managing-event-destinations-add"></a>

Al activar la publicación de mensajes y eventos, todos los eventos generados por tu cuenta WhatsApp empresarial (WABA) se envían al tema Amazon SNS. Esto incluye los eventos de cada número de teléfono asociado a una WABA. Su WABA puede tener un tema de Amazon SNS asociado. 

## Requisitos previos
<a name="managing-event-destinations-add_prerequisite"></a>

Antes de empezar, se deben cumplir los siguientes requisitos para utilizar un tema de Amazon SNS o una instancia de Amazon Connect como destino de mensajes y eventos.

**Tema de Amazon SNS**
+ Se ha [creado](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html) un tema de Amazon SNS y se han [añadido permisos](#managing-event-destinations-sns-policies).
**nota**  
No se admiten los temas FIFO de Amazon SNS.
+ **(Opcional)** Para utilizar un tema de Amazon SNS cifrado con AWS KMS claves, debe conceder permisos de AWS End User Messaging Social a la política de [claves existente](#managing-event-destinations-topic-policies). 

**Instancia de Amazon Connect**
+ Se ha [creado](https://docs.aws.amazon.com/connect/latest/adminguide/tutorial1-set-up-your-instance.html) una instancia de Amazon Connect y se han añadido [permisos](#managing-event-destinations-amazon-connect-policies).

## Agrega un mensaje y un destino para el evento
<a name="managing-event-destinations-add_steps"></a>

1. Abra la consola social de mensajería para usuarios AWS finales en [https://console.aws.amazon.com/social-messaging/](https://console.aws.amazon.com/social-messaging/).

1. Elija una **cuenta empresarial** y, a continuación, una WABA.

1. En la pestaña **Destino del evento**, seleccione **Editar destino**.

1. Para activar el destino de un evento, selecciona **Activar.**

1. Para el **tipo de destino**, elija Amazon SNS o Amazon Connect

   1. **Para enviar sus eventos a un destino de Amazon SNS, introduzca un ARN de tema existente en el ARN del tema.** Para ver ejemplos de políticas de IAM, consulte [Políticas de IAM para temas de Amazon SNS](#managing-event-destinations-sns-policies).

   1. Para Amazon Connect

      1. Para la **instancia de Connect**, elija una instancia del menú desplegable.

      1. En **Rol de canal bidireccional**, elija una de las siguientes opciones:

         1. **Elija el rol de IAM existente**: elija una política de IAM existente en el menú desplegable de **roles de IAM existentes**. Para ver ejemplos de políticas de IAM, consulte [Políticas de IAM para Amazon Connect](#managing-event-destinations-amazon-connect-policies).

         1. **Introduzca el ARN del rol de IAM: introduzca el ARN** **de la política de IAM en Utilizar el ARN del rol de IAM existente.** Para ver ejemplos de políticas de IAM, consulte [Políticas de IAM para Amazon Connect](#managing-event-destinations-amazon-connect-policies).

1. Seleccione **Save changes (Guardar cambios)**.

## Políticas de temas cifrados de Amazon SNS
<a name="managing-event-destinations-topic-policies"></a>

Puede utilizar temas de Amazon SNS cifrados mediante AWS KMS claves para obtener un nivel de seguridad adicional. Esta seguridad adicional puede resultar útil si la aplicación maneja datos privados o confidenciales. Para obtener más información sobre el cifrado de temas de Amazon SNS AWS KMS mediante claves, [consulte Habilitar la compatibilidad entre las fuentes de eventos AWS de los servicios y los temas cifrados](https://docs.aws.amazon.com/sns/latest/dg/sns-key-management.html#compatibility-with-aws-services) en la Guía para desarrolladores de *Amazon Simple Notification Service*.

**nota**  
No se admiten los temas FIFO de Amazon SNS.

La declaración de ejemplo utiliza las `SourceArn` condiciones, opcionales pero recomendadas, `SourceAccount` para evitar el confuso problema de los diputados y solo el propietario de la cuenta de AWS End User Messaging Social tiene acceso a ella. Para obtener información general sobre el problema del suplente confuso, consulte [El problema del suplente confuso](https://docs.aws.amazon.com//IAM/latest/UserGuide/confused-deputy.html) en la *[Guía del usuario de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html)*.

La clave que utilice debe ser *simétrica*. Los temas cifrados de Amazon SNS no admiten claves asimétricas AWS KMS .

La política de claves debe modificarse para permitir que AWS End User Messaging Social utilice la clave. Siga las instrucciones de la *Guía para AWS Key Management Service desarrolladores* sobre cómo [cambiar una política clave](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) para añadir los siguientes permisos a la política clave existente:

```
{
    "Effect": "Allow",
    "Principal": {
        "Service": "social-messaging.amazonaws.com"
    },
    "Action": [
        "kms:GenerateDataKey*",
        "kms:Decrypt"
    ],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "{ACCOUNT_ID}"
        },
        "ArnLike": {
          "aws:SourceArn": "arn:{PARTITION}:social-messaging:{REGION}:{ACCOUNT_ID}:*"
        }
     }
}
```

## Políticas de IAM para temas de Amazon SNS
<a name="managing-event-destinations-sns-policies"></a>

Para usar una función de IAM existente o crear una nueva, adjunte la siguiente política a esa función para que AWS End User Messaging Social pueda asumirla. Para obtener información acerca de cómo modificar la relación de confianza de un rol, consulte [Modificación de un rol](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_manage.html) en la [https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html](https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html).

Esta es la **política de permisos** para el rol de IAM. La política de permisos permite publicar temas en Amazon SNS.

En la siguiente política de permisos de IAM, realice los siguientes cambios:
+ *\$1PARTITION\$1*Sustitúyala por la AWS partición en la que utilizas AWS End User Messaging Social.
+ *\$1REGION\$1*Sustitúyala por la Región de AWS que utilizas AWS End User Messaging Social.
+ *\$1ACCOUNT\$1*Reemplácelo por el ID único de su Cuenta de AWS.
+ *\$1TOPIC\$1NAME\$1*Sustitúyalos por los temas de Amazon SNS que recibirán los mensajes.

```
{
    "Effect": "Allow",
    "Principal": {
        "Service": [
          "social-messaging.amazonaws.com"
        ]
       },
    "Action": "sns:Publish",
    "Resource": "arn:{PARTITION}:sns:{REGION}:{ACCOUNT}:{TOPIC_NAME}"
}
```

## Políticas de IAM para Amazon Connect
<a name="managing-event-destinations-amazon-connect-policies"></a>

Si desea que AWS End User Messaging Social utilice una función de IAM existente o si crea una nueva, adjunte las siguientes políticas a esa función para que AWS End User Messaging Social pueda asumirla. Para obtener información sobre cómo modificar una relación de confianza existente entre un rol, consulte [Modificación de un rol](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_manage.html) en la [https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html](https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html). Esta función se utiliza tanto para enviar eventos como para importar números de teléfono de AWS End User Messaging Social a Amazon Connect.

Para crear nuevas políticas de IAM, haga lo siguiente:

1. Cree una nueva **política de permisos** siguiendo las instrucciones que se indican en [Creación de políticas mediante el editor JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) en la Guía del usuario de IAM.

   1. En el paso 5, utilice la **política de permisos** del rol de IAM para permitir la publicación en Amazon Connect.

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "AllowOperationsForEventDelivery",
                 "Effect": "Allow",
                 "Action": [
                     "connect:SendIntegrationEvent"
                 ],
                 "Resource": "*"
             },
             {
                 "Sid": "AllowOperationsForPhoneNumberImport",
                 "Effect": "Allow",
                 "Action": [
                     "connect:ImportPhoneNumber",
                     "social-messaging:GetLinkedWhatsAppBusinessAccountPhoneNumber",
                     "social-messaging:TagResource"
                 ],
                 "Resource": "*"
             }
         ]
     }
     ```

------

1. Cree una nueva **política de confianza** siguiendo las instrucciones que se indican en la sección [Creación de un rol mediante políticas de confianza personalizadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) de la Guía del usuario de IAM.

   1. En el paso 4, utilice la **política de confianza** para el rol de IAM.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "Service": [
                          "social-messaging.amazonaws.com"
                      ]
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. En el paso 10, añada la **política de permisos** que creó en el paso anterior.

## Siguientes pasos
<a name="managing-event-destinations_next_steps"></a>

Una vez que haya configurado su tema de Amazon SNS, debe suscribir un punto final al tema. El punto final empezará a recibir los mensajes publicados en el tema asociado. Para obtener más información sobre la suscripción a un tema, consulte el tema [Suscribirse a un Amazon SNS](https://docs.aws.amazon.com//sns/latest/dg/sns-create-subscribe-endpoint-to-topic.html) en la Guía para desarrolladores de Amazon *SNS*.