Créez des politiques et des rôles IAM à utiliser avec Amazon Pinpoint - Amazon Pinpoint

Avis de fin de support : le 30 octobre 2026, le support d'Amazon Pinpoint AWS prendra fin. Après le 30 octobre 2026, vous ne pourrez plus accéder à la console Amazon Pinpoint ni aux ressources Amazon Pinpoint (points de terminaison, segments, campagnes, parcours et analyses). Pour plus d'informations, consultez la page de fin de support d'Amazon Pinpoint. Remarque : en ce qui APIs concerne les SMS, la voix, le push mobile, l'OTP et la validation des numéros de téléphone ne sont pas concernés par cette modification et sont pris en charge par AWS la messagerie utilisateur final.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Créez des politiques et des rôles IAM à utiliser avec Amazon Pinpoint

Lorsque vous utilisez Postman pour tester l'API Amazon Pinpoint, la première étape consiste à créer un utilisateur. Dans cette section, vous créez une politique qui permet aux utilisateurs d'interagir avec toutes les ressources Amazon Pinpoint. Ensuite, vous créez un utilisateur et attachez la politique directement à l'utilisateur.

Découvrez comment créer une politique IAM. Les utilisateurs et les rôles qui utilisent cette politiques peuvent interagir avec toutes les ressources de l'API Amazon Pinpoint. Elle permet également d'accéder aux ressources associées à l'API Amazon Pinpoint Email, ainsi qu'à l'API Amazon Pinpoint SMS et voix.

Pour créer la politique
  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à https://console.aws.amazon.com/iam/l'adresse.

  2. Dans le volet de navigation, sélectionnez Politiques, puis Créer une politique.

  3. Dans l'éditeur de politiques, sélectionnez JSON. Supprimez tout JSON actuel dans l'éditeur de politiques afin qu'il soit vide. Copiez et collez le code JSON suivant dans l'éditeur de stratégie, puis remplacez toutes les instances de par votre Compte AWS identifiant dans 123456789012 l'éditeur de stratégie.

    Votre Compte AWS identifiant se trouve dans le coin supérieur droit de la console, ou vous pouvez utiliser la CLI, voir Trouver l'identifiant de votre AWS compte.

    Note

    Pour protéger les données de votre compte Amazon Pinpoint, cette politique inclut uniquement les autorisations qui vous permettent de consulter, créer et modifier des ressources. Elle n'inclut pas les autorisations qui vous permettent de supprimer les ressources. Vous pouvez modifier cette politique à l'aide de l'éditeur visuel dans la console IAM. Pour plus d'informations, consultez Gestion des politiques IAM dans le Guide de l'utilisateur IAM. Vous pouvez également utiliser l'CreatePolicyVersionopération dans l'API IAM pour mettre à jour cette politique.

    Notez également que cette politique inclut les autorisations qui vous permettent d'interagir avec les services ses et sms-voice, en plus du service mobiletargeting. Les autorisations ses et sms-voice vous permettent d'interagir avec l'API Amazon Pinpoint Email et l'API Amazon Pinpoint SMS et voix, respectivement. Les autorisations mobiletargeting vous permettent d'interagir avec l'API Amazon Pinpoint.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "mobiletargeting:Update*", "mobiletargeting:Get*", "mobiletargeting:Send*", "mobiletargeting:Put*", "mobiletargeting:Create*" ], "Resource": [ "arn:aws:mobiletargeting:*:123456789012:apps/*", "arn:aws:mobiletargeting:*:123456789012:apps/*/campaigns/*", "arn:aws:mobiletargeting:*:123456789012:apps/*/segments/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "mobiletargeting:TagResource", "mobiletargeting:PhoneNumberValidate", "mobiletargeting:ListTagsForResource", "mobiletargeting:CreateApp" ], "Resource": "arn:aws:mobiletargeting:*:123456789012:*" }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": [ "ses:TagResource", "ses:Send*", "ses:Create*", "ses:Get*", "ses:List*", "ses:Put*", "ses:Update*", "sms-voice:SendVoiceMessage", "sms-voice:List*", "sms-voice:Create*", "sms-voice:Get*", "sms-voice:Update*" ], "Resource": "*" } ] }

    Choisissez Suivant.

  4. Dans Nom de la stratégie, entrez un nom pour la stratégie, tel quePostmanAccessPolicy. Choisissez Create Policy (Créer une politique).

  5. (Facultatif) Vous pouvez ajouter des balises à la politique en sélectionnant Ajouter une balise.

  6. Choisissez Suivant : Vérification.

Avertissement

Les utilisateurs IAM disposent d’informations d’identification à long terme, ce qui présente un risque de sécurité. Pour atténuer ce risque, nous vous recommandons de ne fournir à ces utilisateurs que les autorisations dont ils ont besoin pour effectuer la tâche et de supprimer ces autorisations lorsqu’elles ne sont plus nécessaires.

Une fois que vous avez créé la politique, vous pouvez créer un utilisateur et lui attacher la politique. Lorsque vous créez l'utilisateur, IAM fournit un ensemble d'informations d'identification pour autoriser Postman à exécuter des opérations d'API Amazon Pinpoint.

Pour créer l'utilisateur
  1. Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

  2. Sur la console IAM, dans le volet de navigation, choisissez Users, puis Create users.

  3. Sous Informations utilisateur, pour Nom utilisateur, saisissez un nom qui identifie l'utilisateur, par exemple PostmanUser. Ensuite, sélectionnez Suivant.

  4. Sous Définir les autorisations, pour les Options d'autorisations, choisissez Attacher directement les politiques.

  5. Sous Politiques d'autorisations, choisissez la stratégie (PostmanAccessPolicy) que vous avez créée dans Créer une stratégie IAM. Ensuite, sélectionnez Suivant.

  6. Sur la page Examiner et créer, ajoutez, si vous le souhaitez, des balises qui vous aident à identifier l'utilisateur. Pour plus d'informations sur l'utilisation des balises, consultez la rubrique Balisage des ressources IAM dans le Guide de l'utilisateur IAM.

  7. Lorsque vous êtes prêt à créer l'utilisateur, choisissez Create user (Créer un utilisateur).

Avertissement

Ce scénario nécessite que les utilisateurs IAM disposent d'un accès programmatique et d'informations d'identification à long terme, ce qui présente un risque de sécurité. Pour atténuer ce risque, nous vous recommandons de ne fournir à ces utilisateurs que les autorisations dont ils ont besoin pour effectuer la tâche et de supprimer ces autorisations lorsqu’elles ne sont plus nécessaires. Les clés d'accès peuvent être mises à jour si nécessaire. Pour plus d'informations, consultez la section Mettre à jour les clés d'accès dans le guide de l'utilisateur IAM.

IAM fournit un ensemble d'informations d'identification que vous pouvez utiliser pour autoriser Postman à exécuter des opérations d'API Amazon Pinpoint.

Pour créer l'utilisateur
  1. Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation de la console IAM, sélectionnez Utilisateurs. Sélectionnez l'utilisateur (PostmanUser) créé dans Créer un utilisateur IAM, puis sélectionnez l'onglet Informations d'identification de sécurité.

  3. Dans la section Clés d'accès, choisissez Créer une clé d'accès.

  4. Sur la page Meilleures pratiques et alternatives relatives aux clés d'accès, sélectionnez Application exécutée en dehors AWS.

    Ensuite, sélectionnez Suivant.

  5. (Facultatif) Vous pouvez ajouter une balise de description à la politique.

  6. Choisissez Create access key (Créer une clé d’accès).

  7. Sur la page Récupérer les clés d'accès, copiez les informations d'identification qui sont affichées dans les colonnes Clé d'accès et Clé d'accès secrète.

    Note

    Vous devez fournir l'ID de clé d'accès et la clé d'accès secrète ultérieurement dans ce tutoriel. C'est la seule fois que vous pourrez afficher la clé d'accès secrète. Nous vous recommandons de la copier et de l'enregistrer dans un emplacement sûr.

  8. Après avoir enregistré les deux clés, choisissez Terminé.

Suivant : Configuration de Postman