

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Connect에 대한 IAM 정책
<a name="two-way-connect-iam-policy"></a>

 AWS End User Messaging SMS가 기존 IAM 역할을 사용하도록 하거나 새 역할을 생성하는 경우 AWS End User Messaging SMS가 수임할 수 있도록 해당 역할에 다음 정책을 연결합니다. 역할의 신뢰 관계를 수정하는 방법에 대한 자세한 내용은 [https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html](https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html)의 [역할 수정](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_manage.html)을 참조하세요.

새 IAM 정책을 생성하려면 다음을 수행합니다.

1. IAM 사용 설명서의 [JSON 편집기를 사용하여 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor)의 지침에 따라 새로운 **권한 정책**을 생성합니다.

   1. 4단계에서는 아래에 정의된 **권한 정책**을 사용합니다.

1. IAM 사용 설명서의 [사용자 지정 신뢰 정책을 사용하여 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)의 지침에 따라 새로운 **신뢰 정책**을 생성합니다.

   1. 4단계에서는 아래에 정의된 **신뢰 정책**을 사용합니다.

   1. 11단계에서 이전 단계에서 만든 **권한 정책**을 추가합니다.

다음은 Amazon Connect에 게시할 수 있도록 허용하는 IAM 역할의 **권한 정책**입니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "connect:SendChatIntegrationEvent"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

다음은 IAM 역할의 **신뢰 정책**입니다. 다음과 같이 변경합니다.
+ *accountId*를 해당 AWS 계정의 고유한 ID로 바꿉니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "SMSVoice",
      "Effect": "Allow",
      "Principal": {
        "Service": "sms-voice.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "accountId"
        }
      }
    }
  ]
}
```

------