

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Connect 的 IAM 政策
<a name="two-way-connect-iam-policy"></a>

如果您希望 AWS 最終使用者傳訊簡訊使用現有的 IAM 角色，或如果您建立新的角色，請將下列政策連接至該角色，以便 AWS 最終使用者傳訊簡訊可以擔任該角色。如需有關如何修改角色現有信任關係的資訊，請參閱《[https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html](https://docs.aws.amazon.com//IAM/latest/UserGuide/introduction.html)》中的[修改角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_manage.html)。

若要建立新的 IAM 政策，請執行下列動作：

1. 依照《IAM 使用者指南》中的[使用 JSON 編輯器建立政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor)中的指示建立新的**許可政策**。

   1. 在步驟 4 中，使用下列定義的**許可政策**。

1. 依照《IAM 使用者指南》中的使用自訂**信任政策**建立角色的指示建立新的信任政策。 [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)

   1. 在步驟 4 中，使用下方定義的**信任政策**。

   1. 在步驟 11 中，新增您在上一個步驟中建立的**許可政策**。

以下是 IAM 角色允許發佈至 Amazon Connect 的**許可政策**。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "connect:SendChatIntegrationEvent"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

以下是 IAM 角色的**信任政策**，請進行下列變更：
+ 將 *accountId* 取代為您的 的唯一 ID AWS 帳戶。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "SMSVoice",
      "Effect": "Allow",
      "Principal": {
        "Service": "sms-voice.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "accountId"
        }
      }
    }
  ]
}
```

------