

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Politiques IAM pour Amazon Connect
<a name="two-way-connect-iam-policy"></a>

Si vous souhaitez que AWS la messagerie SMS de l'utilisateur final utilise un rôle IAM existant ou si vous créez un nouveau rôle, associez les politiques suivantes à ce rôle afin que la messagerie SMS de l'utilisateur AWS final puisse l'assumer. Pour plus d'informations sur la façon de modifier une relation de confiance existante d'un rôle, consultez la section [Modification d'un rôle](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_manage.html) dans le [https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html](https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html). 

Pour créer de nouvelles politiques IAM, procédez comme suit :

1. Créez une nouvelle **politique d'autorisation** en suivant les instructions de la section [Création de politiques à l'aide de l'éditeur JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) du guide de l'utilisateur IAM.

   1. À l'étape 4, utilisez la **politique d'autorisation** définie ci-dessous.

1. Créez une nouvelle **politique de confiance** en suivant les instructions de la section [Création d'un rôle à l'aide de politiques de confiance personnalisées](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) du Guide de l'utilisateur IAM.

   1. À l'étape 4, utilisez la **politique de confiance** définie ci-dessous.

   1. À l'étape 11, ajoutez la **politique d'autorisation** que vous avez créée à l'étape précédente.

Voici la **politique d'autorisation** pour le rôle IAM afin d'autoriser la publication sur Amazon Connect.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "connect:SendChatIntegrationEvent"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Voici la **politique de confiance** pour le rôle IAM. Apportez les modifications suivantes :
+ *accountId*Remplacez-le par l'identifiant unique de votre Compte AWS.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "SMSVoice",
      "Effect": "Allow",
      "Principal": {
        "Service": "sms-voice.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "accountId"
        }
      }
    }
  ]
}
```

------