Bewährte Methoden für die Sicherheit in Amazon Pinpoint - Amazon Pinpoint

Hinweis zum Ende des Supports: Am 30. Oktober 2026 AWS wird der Support für Amazon Pinpoint eingestellt. Nach dem 30. Oktober 2026 können Sie nicht mehr auf die Amazon Pinpoint-Konsole oder die Amazon Pinpoint Pinpoint-Ressourcen (Endpunkte, Segmente, Kampagnen, Journeys und Analysen) zugreifen. Weitere Informationen finden Sie unter Ende des Supports von Amazon Pinpoint. Hinweis: APIs In Bezug auf SMS sind Sprach-, Handy-Push-, OTP- und Telefonnummernvalidierung von dieser Änderung nicht betroffen und werden von AWS End User Messaging unterstützt.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bewährte Methoden für die Sicherheit in Amazon Pinpoint

Verwenden Sie AWS Identity and Access Management (IAM) -Konten, um den Zugriff auf Amazon Pinpoint API-Operationen zu steuern, insbesondere auf Operationen, die Amazon Pinpoint Ressourcen erstellen, ändern oder löschen. Für die Amazon Pinpoint API umfassen diese Ressourcen Projekte, Kampagnen und Reisen. Für die Amazon Pinpoint -SMS- und Sprachnachricht-API umfassen diese Ressourcen Telefonnummern, Pools und Konfigurationssätze.

  • Erstellen Sie einen individuellen Benutzer für jede Person, die Amazon Pinpoint Ressourcen verwaltet, auch für Sie. Verwenden Sie keine AWS Root-Anmeldeinformationen, um Amazon Pinpoint Pinpoint-Ressourcen zu verwalten.

  • Gewähren Sie jedem Benutzer nur den Mindestsatz an Berechtigungen, die für die Ausführung seiner Aufgaben erforderlich sind.

  • Verwenden Sie IAM-Gruppen, um Berechtigungen für mehrere Benutzer effektiv zu verwalten.

  • Wechseln Sie regelmäßig die IAM-Anmeldeinformationen.

Weitere Informationen zur Amazon Pinpoint Sicherheit finden Sie unter Sicherheit in Amazon Pinpoint. Weitere Informationen zu IAM finden Sie unter AWS Identity and Access Management. Informationen zu den bewährten Methoden für IAM finden Sie unter Bewährte Methoden für IAM.