Utilisation de rôles liés à un service pour la messagerie sociale de l'utilisateur AWS final - AWS Messagerie sociale destinée aux utilisateurs finaux

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation de rôles liés à un service pour la messagerie sociale de l'utilisateur AWS final

AWS Final User Messaging Social utilise AWS Identity and Access Management (IAM) des rôles liés au service. Un rôle lié à un service est un type unique de IAM rôle directement lié à AWS End User Messaging Social. Les rôles liés aux services sont prédéfinis par AWS End User Messaging Social et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom.

Un rôle lié à un service facilite AWS la configuration de End User Messaging Social, car vous n'avez pas à ajouter manuellement les autorisations nécessaires. AWS End User Messaging Social définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul l'utilisateur AWS final Messaging Social peut assumer ses rôles. Les autorisations définies incluent la politique de confiance et la politique d'autorisations, et cette politique d'autorisations ne peut être attachée à aucune autre IAM entité.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège vos ressources sociales de messagerie à l'utilisateur AWS final, car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès à ces ressources.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section AWS Services qui fonctionnent avec IAM et recherchez les services dont la valeur est Oui dans la colonne Rôles liés à un service. Choisissez un Oui ayant un lien permettant de consulter les détails du rôle pour ce service.

Autorisations de rôle liées au service pour l'utilisateur AWS final Messaging Social

AWS End User Messaging Social utilise le rôle lié au service nommé AWSServiceRoleForSocialMessaging— Pour publier des statistiques et fournir des informations pour l'envoi de vos messages sociaux.

Le rôle AWSServiceRoleForSocialMessaging lié à un service fait confiance aux services suivants pour assumer le rôle :

  • social-messaging.amazonaws.com

La politique d'autorisation des rôles nommée AWSSocialMessagingServiceRolePolicy permet à l'utilisateur AWS final Messaging Social d'effectuer les actions suivantes sur les ressources spécifiées :

  • Action : "cloudwatch:PutMetricData" sur all AWS resources in the AWS/SocialMessaging namespace.

Vous devez configurer les autorisations de manière à permettre à vos utilisateurs, groupes ou rôles de créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez la section Autorisations relatives aux rôles liés à un service dans le Guide de l'IAMutilisateur.

Pour les mises à jour de la politique, voirAWS Messagerie à l'utilisateur final Mises à jour des politiques AWS gérées sur les réseaux sociaux.

Création d'un rôle lié à un service pour l'utilisateur AWS final Messaging Social

Vous pouvez utiliser la IAM console pour créer un rôle lié à un service avec le cas d'utilisation AWSEndUserMessagingSocial- Metrics. Dans le AWS CLI ou le AWS API, créez un rôle lié au service avec le nom du social-messaging.amazonaws.com service. Pour plus d'informations, consultez la section Création d'un rôle lié à un service dans le Guide de l'IAMutilisateur. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

Vous pouvez créer le rôle lié à un service pour AWS End User Messaging Social à l'aide de la commande suivante : AWS CLI

aws iam create-service-linked-role --aws-service-name social-messaging.amazonaws.com

Modification d'un rôle lié à un service pour AWS End User Messaging Social

AWS End User Messaging Social ne vous permet pas de modifier le rôle AWSServiceRoleForSocialMessaging lié au service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Vous pouvez toutefois modifier la description du rôle à l'aide deIAM. Pour plus d'informations, consultez la section Modification d'un rôle lié à un service dans le Guide de l'IAMutilisateur.

Suppression d'un rôle lié à un service pour AWS End User Messaging Social

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

Note

Si le service social de messagerie de l'utilisateur AWS final utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

Pour supprimer les ressources sociales de messagerie destinées aux utilisateurs AWS finaux utilisées par AWSServiceRoleForSocialMessaging
  1. Appelez list-linked-whatsapp-business-accounts API pour connaître les ressources dont vous disposez.

  2. Pour chaque compte Whats App Business associé, appelez le disassociate-whatsapp-business-account API pour retirer la ressource du SocialMessaging service.

  3. Vérifiez qu'aucune ressource n'est renvoyée en appelant à list-linked-whatsapp-business-accounts API nouveau.

Pour supprimer manuellement le rôle lié à un service à l'aide de IAM

Utilisez la IAM console AWS CLI, le ou le AWS API pour supprimer le rôle AWSServiceRoleForSocialMessaging lié au service. Pour plus d'informations, voir Supprimer un rôle lié à un service dans le Guide de l'IAMutilisateur.

Régions prises en charge pour les AWS rôles liés aux services sociaux de messagerie à l'utilisateur final

AWS Final User Messaging Social prend en charge l'utilisation de rôles liés au service dans toutes les régions où le service est disponible. Pour de plus amples informations, veuillez consulter AWS Régions et points de terminaison.