Avis de fin de support : le 30 octobre 2026, le support d'Amazon Pinpoint AWS prendra fin. Après le 30 octobre 2026, vous ne pourrez plus accéder à la console Amazon Pinpoint ni aux ressources Amazon Pinpoint (points de terminaison, segments, campagnes, parcours et analyses). Pour plus d'informations, consultez la page de fin de support d'Amazon Pinpoint. Remarque : en ce qui APIs concerne les SMS, la voix, le push mobile, l'OTP et la validation des numéros de téléphone ne sont pas concernés par cette modification et sont pris en charge par AWS la messagerie utilisateur final.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Créez des politiques et des rôles IAM à utiliser avec les SMS dans Amazon Pinpoint
L'étape suivante de la mise en œuvre de la solution d'enregistrement par SMS dans Amazon Pinpoint consiste à configurer une politique et un rôle dans AWS Identity and Access Management (IAM). Pour cette solution, vous devez créer une stratégie qui permet l'accès à certaines ressources qui sont associées à Amazon Pinpoint. Vous créez un rôle et lui attachez la stratégie. Plus loin dans ce didacticiel, vous allez créer une AWS Lambda fonction qui utilise ce rôle pour appeler certaines opérations dans l'API Amazon Pinpoint.
Cette section vous montre comment créer une politique IAM. Les utilisateurs et les rôles qui utilisent cette stratégie sont en mesure d'effectuer les actions suivantes :
-
Utiliser la fonction de validation du numéro de téléphone
-
Afficher, créer et mettre à jour les points de terminaison Amazon Pinpoint
-
Envoyer des messages aux points de terminaison Amazon Pinpoint
Dans ce tutoriel, vous souhaitez donner à Lambda la possibilité d'effectuer ces tâches. Toutefois, pour plus de sécurité, cette stratégie utilise le principe d'attribution du moindre privilège. En d'autres termes, elle accorde uniquement les autorisations requises pour exécuter la solution, et rien de plus. Cette stratégie est limitée de la manière suivante :
-
Vous pouvez uniquement l'utiliser pour appeler l'API Phone Number Validate dans une région spécifique.
-
Vous pouvez uniquement utiliser cette stratégie pour afficher, créer ou mettre à jour les points de terminaison associés à un projet Amazon Pinpoint spécifique.
-
Vous pouvez uniquement l'utiliser pour envoyer des messages aux points de terminaison qui sont associés à un projet Amazon Pinpoint spécifique.
Pour créer la politique
Connectez-vous à la console IAM AWS Management Console et ouvrez-la à https://console.aws.amazon.com/iam/
l'adresse. -
Dans le volet de navigation, sélectionnez Politiques, puis Créer une politique.
-
Dans l'onglet JSON, copiez le code suivant.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": "mobiletargeting:SendMessages", "Resource": "arn:aws:mobiletargeting:
region
:accountId
:apps/projectId
/*" }, { "Effect": "Allow", "Action": [ "mobiletargeting:GetEndpoint", "mobiletargeting:UpdateEndpoint", "mobiletargeting:PutEvents" ], "Resource": "arn:aws:mobiletargeting:region
:accountId
:apps/projectId
/endpoints/*" }, { "Effect": "Allow", "Action": "mobiletargeting:PhoneNumberValidate", "Resource": "arn:aws:mobiletargeting:region
:accountId
:phone/number/validate" } ] }Dans l'exemple précédent, procédez comme suit :
-
Remplacez
region
par la AWS région dans laquelle vous utilisez Amazon Pinpoint, telle queus-east-1
ou.eu-central-1
Astuce
Pour obtenir la liste complète des AWS régions dans lesquelles Amazon Pinpoint est disponible, consultez la section AWS Régions et points de terminaison dans le. Références générales AWS
-
accountId
Remplacez-le par l'identifiant unique de votre AWS compte. -
projectId
Remplacez-le par l'identifiant unique du projet que vous avez créé dans Créer un projet Amazon Pinpoint de ce didacticiel.
Note
Les
logs
actions permettent à Lambda de consigner sa sortie dans CloudWatch Logs. -
-
Choisissez Suivant.
-
Dans Nom de la stratégie, entrez un nom pour la stratégie, tel que
RegistrationFormPolicy
. Choisissez Create Policy (Créer une politique).
Pour créer le rôle
Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le panneau de navigation de la console IAM, choisissez Rôles, puis Créer un rôle.
-
Sous Type d'entité fiable, choisissez AWS service, puis pour Service ou cas d'utilisateur, choisissez Lambda dans la liste déroulante.
Choisissez Suivant.
-
Sous Politiques d'autorisation, choisissez ou recherchez la politique que vous avez créée dans la section précédente, puis cliquez sur Suivant.
-
Sous Détails du rôle, dans Nom du rôle, entrez un nom pour le rôle, tel que
SMSRegistrationForm
. Sélectionnez Créer un rôle.
Suivant : Création de fonctions Lambda