Étape 2 : créer des politiques et des rôles IAM - Amazon Pinpoint

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étape 2 : créer des politiques et des rôles IAM

L'étape suivante de la mise en œuvre de la solution d'enregistrement par SMS consiste à configurer une politique et un rôle dans AWS Identity and Access Management (IAM). Pour cette solution, vous devez créer une stratégie qui permet l'accès à certaines ressources qui sont associées à Amazon Pinpoint. Vous créez un rôle et lui attachez la stratégie. Plus loin dans ce didacticiel, vous allez créer une AWS Lambda fonction qui utilise ce rôle pour appeler certaines opérations dans l'API Amazon Pinpoint.

Étape 2.1 : créer une politique IAM

Cette section vous montre comment créer une politique IAM. Les utilisateurs et les rôles qui utilisent cette stratégie sont en mesure d'effectuer les actions suivantes :

  • Utiliser la fonction de validation du numéro de téléphone

  • Afficher, créer et mettre à jour les points de terminaison Amazon Pinpoint

  • Envoyer des messages aux points de terminaison Amazon Pinpoint

Dans ce tutoriel, vous souhaitez donner à Lambda la possibilité d'effectuer ces tâches. Toutefois, pour plus de sécurité, cette stratégie utilise le principe d'attribution du moindre privilège. En d'autres termes, elle accorde uniquement les autorisations requises pour exécuter la solution, et rien de plus. Cette stratégie est limitée de la manière suivante :

  • Vous pouvez uniquement l'utiliser pour appeler l'API Phone Number Validate dans une région spécifique.

  • Vous pouvez uniquement utiliser cette stratégie pour afficher, créer ou mettre à jour les points de terminaison associés à un projet Amazon Pinpoint spécifique.

  • Vous pouvez uniquement l'utiliser pour envoyer des messages aux points de terminaison qui sont associés à un projet Amazon Pinpoint spécifique.

Pour créer la politique
  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation, sélectionnez Politiques, puis Créer une politique.

  3. Dans l'onglet JSON, copiez le code suivant.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": "mobiletargeting:SendMessages", "Resource": "arn:aws:mobiletargeting:region:accountId:apps/projectId/*" }, { "Effect": "Allow", "Action": [ "mobiletargeting:GetEndpoint", "mobiletargeting:UpdateEndpoint", "mobiletargeting:PutEvents" ], "Resource": "arn:aws:mobiletargeting:region:accountId:apps/projectId/endpoints/*" }, { "Effect": "Allow", "Action": "mobiletargeting:PhoneNumberValidate", "Resource": "arn:aws:mobiletargeting:region:accountId:phone/number/validate" } ] }

    Dans l'exemple précédent, procédez comme suit :

    • Remplacez la région par la AWS région dans laquelle vous utilisez Amazon Pinpoint, telle que us-east-1 ou. eu-central-1

      Astuce

      Pour obtenir la liste complète des AWS régions dans lesquelles Amazon Pinpoint est disponible, consultez la section AWS Régions et points de terminaison dans le. Références générales AWS

    • Remplacez AccountID par l'identifiant unique de votre compte. AWS

    • Remplacez projectId par l'ID unique du projet que vous avez créé à l'étape 1.1 du didacticiel.

    Note

    Les logs actions permettent à Lambda de consigner sa sortie dans CloudWatch Logs.

  4. Choisissez Examiner une politique.

  5. Dans le champ Nom, saisissez le nom de la politique, par exemple RegistrationFormPolicy. Choisissez Créer une politique.

Étape 2.2 : créer un rôle IAM

Pour créer le rôle
  1. Ouvrez la console IAM à l’adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation de la console IAM, choisissez Rôles, puis Créer un rôle.

  3. Dans Choose the service that will use this role (Choisir le service qui utilisera ce rôle), choisissez Lambda, puis Suivant : Autorisations.

    Note

    Le service que vous choisissez à cette étape n'est pas important : quel que soit le service que vous choisissez, vous appliquerez votre propre politique à l'étape suivante.

  4. Sous Attach permissions policies (Attacher les stratégies d'autorisation), choisissez la stratégie que vous avez créée à la section précédente, puis choisissez Suivant : Balises.

  5. Choisissez Suivant : vérification.

  6. Sous Review (Révision), dans Name (Nom), attribuez un nom au rôle, tel que SMSRegistrationForm. Sélectionnez Créer un rôle.

Suivant : Création de fonctions Lambda