

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Politiche tematiche per gli argomenti di Amazon SNS
<a name="two-way-sms-iam-policy-auto"></a>

L'argomento Amazon SNS richiede la politica dell'argomento appropriata per concedere l'accesso agli SMS di messaggistica per l'utente AWS finale se non sono forniti nel *TwoChannelWayRole* parametro.

```
{
  "Effect": "Allow",
  "Principal": {
    "Service": "sms-voice.amazonaws.com"
  },
  "Action": "sns:Publish",
  "Resource": "snsTopicArn"  
}
```

In questo esempio, apporta le modifiche seguenti:
+ Sostituisci *snsTopicArn* con l'argomento Amazon SNS che invierà e riceverà messaggi.

**Nota**  
Gli argomenti FIFO di Amazon SNS non sono supportati. 

Sebbene i dati SMS di AWS End User Messaging siano crittografati, puoi utilizzare argomenti di Amazon SNS crittografati tramite AWS KMS chiavi per un ulteriore livello di sicurezza. Questo livello aggiuntivo di sicurezza può essere utile se l'applicazione gestisce dati privati o sensibili.

È necessario eseguire alcuni passaggi di configurazione aggiuntivi per utilizzare argomenti Amazon SNS crittografati con la messaggistica bidirezionale.

L'istruzione di esempio che segue utilizza le `SourceArn` condizioni, facoltative ma consigliate, `SourceAccount` per evitare il confuso problema dell'assistente e solo l'account proprietario di AWS End User Messaging SMS può accedervi. Per ulteriori informazioni sul problema del deputato confuso, consulta [Il problema del deputato confuso](https://docs.aws.amazon.com//IAM/latest/UserGuide/confused-deputy.html) nella *[guida per l'utente di IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html)*.

La chiave da utilizzare deve innanzitutto essere *simmetrica*. Gli argomenti crittografati di Amazon SNS non supportano le chiavi AWS KMS asimmetriche.

In secondo luogo, la politica chiave deve essere modificata per consentire l'utilizzo della chiave tramite SMS di messaggistica con l'utente AWS finale. Aggiungi le seguenti autorizzazioni alla policy della chiave esistente:

```
{
    "Effect": "Allow",
    "Principal": {
        "Service": "sms-voice.amazonaws.com"
    },
    "Action": [
        "kms:GenerateDataKey*",
        "kms:Decrypt"
    ],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "accountId"
        },
        "ArnLike": {
          "aws:SourceArn": "arn:aws:sms-voice:region:accountId:*"
        }
     }
}
```

Per informazioni sulla modifica delle policy delle chiavi, consulta [Modifica di una policy delle chiavi](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.

Per ulteriori informazioni sulla crittografia degli argomenti di Amazon SNS AWS KMS utilizzando le chiavi, [consulta Abilitare la compatibilità tra le AWS fonti di eventi dei servizi e gli argomenti crittografati](https://docs.aws.amazon.com/sns/latest/dg/sns-key-management.html#compatibility-with-aws-services) nella *Amazon Simple Notification Service* Developer Guide.