

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon Connect 的 IAM 策略
<a name="two-way-connect-iam-policy"></a>

如果您希望 AWS 最终用户消息 SMS 使用现有的 IAM 角色或创建新角色，请将以下策略附加到该角色，以便 AWS 最终用户消息 SMS 可以代入该角色。有关如何修改角色的现有信任关系的信息，请参阅 [https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html](https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html)中的[修改角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_manage.html)。

要创建新的 IAM 策略，请执行以下操作：

1. 按照《IAM 用户指南》的[使用 JSON 编辑器创建策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor)中的说明创建新的**权限策略**。

   1. 在步骤 4 中，使用下面定义的**权限策略**。

1. 按照《IAM 用户指南》的[使用自定义信任策略创建角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)中的说明创建新的**信任策略**。

   1. 在步骤 4 中，使用下面定义的**信任策略**。

   1. 在步骤 11 中，添加您在上一步中创建的**权限策略**。

以下是允许 IAM 角色向 Amazon Connect 发布消息的**权限策略**。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "connect:SendChatIntegrationEvent"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

以下是 IAM 角色的**信任策略**，请进行以下更改：
+ *accountId*替换为您的唯一 ID AWS 账户。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "SMSVoice",
      "Effect": "Allow",
      "Principal": {
        "Service": "sms-voice.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "accountId"
        }
      }
    }
  ]
}
```

------