翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ステップ 1: IAM ポリシーおよびロールを作成する
Postman を使用して Amazon Pinpoint API をテストするとき、最初のステップはユーザーを作成することです。このセクションでは、すべての Amazon Pinpoint リソースの操作をユーザーに許可するポリシーを作成します。その後、ユーザーを作成し、そのユーザーにポリシーを直接アタッチします。
IAM ポリシーの作成方法について説明します。このポリシーを使用するユーザーとロールは、Amazon Pinpoint API ですべてのリソースを操作できます。また、Amazon Pinpoint Email API、Amazon Pinpoint SMS and Voice API に関連するリソースへのアクセスも提供します。
ポリシーを作成するには
にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 -
ナビゲーションペインで ポリシーを選択してから ポリシーの作成を選択します。
-
ポリシーエディタで JSON を選択します。ポリシーエディタで最新の JSON を削除して、空白にします。次の JSON をコピーしてポリシーエディタに貼り付け、ポリシーエディタで
123456789012
のすべてのインスタンスを AWS アカウント ID に置き換えます。AWS アカウント ID はコンソールの右上隅にあるか、CLI を使用できます。AWS 「アカウント ID の検索」を参照してください。
注記
Amazon Pinpoint アカウント内のデータを保護するため、このポリシーには、リソースの読み取り、作成、変更ができるアクセス許可のみが含まれています。リソースの削除を許可するアクセス許可はこのポリシーに含まれていません。IAM コンソールのビジュアルエディタを使用してポリシーを変更できます。IAM ポリシーの詳細については、『IAM ユーザーガイド』の「Managing IAM policies」を参照してください。IAM API の CreatePolicyVersionオペレーションを使用して、このポリシーを更新することもできます。
また、このポリシーには、
mobiletargeting
サービスに加えて、ses
サービスやsms-voice
サービスを操作するためのアクセス許可も含まれています。ses
およびsms-voice
のアクセス許可により、それぞれ Amazon Pinpoint Email API および Amazon Pinpoint SMS and Voice API を利用することができます。mobiletargeting
アクセス許可では、Amazon Pinpoint API を操作することができます。{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "mobiletargeting:Update*", "mobiletargeting:Get*", "mobiletargeting:Send*", "mobiletargeting:Put*", "mobiletargeting:Create*" ], "Resource": [ "arn:aws:mobiletargeting:*:
123456789012
:apps/*", "arn:aws:mobiletargeting:*:123456789012
:apps/*/campaigns/*", "arn:aws:mobiletargeting:*:123456789012
:apps/*/segments/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "mobiletargeting:TagResource", "mobiletargeting:PhoneNumberValidate", "mobiletargeting:ListTagsForResource", "mobiletargeting:CreateApp" ], "Resource": "arn:aws:mobiletargeting:*:123456789012
:*" }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": [ "ses:TagResource", "ses:Send*", "ses:Create*", "ses:Get*", "ses:List*", "ses:Put*", "ses:Update*", "sms-voice:SendVoiceMessage", "sms-voice:List*", "sms-voice:Create*", "sms-voice:Get*", "sms-voice:Update*" ], "Resource": "*" } ] }[次へ] をクリックします。
-
ポリシー名 には、 など、ポリシーの名前を入力します
PostmanAccessPolicy
。[ポリシーの作成] を選択します。 (オプション) ポリシーにタグを追加するには、[タグの追加] を選択します。
-
[次へ: レビュー] を選択します。
警告
IAM ユーザーには長期的な認証情報があり、セキュリティ上のリスクがあります。このリスクを軽減するために、これらのユーザーにはタスクの実行に必要な権限のみを付与し、不要になったユーザーを削除することをお勧めします。
ポリシーを作成したら、ユーザーを作成してポリシーをアタッチできます。ユーザーを作成するとき、IAM では、Postman に Amazon Pinpoint API オペレーションの実行を許可する一連の認証情報が提供されます。
ユーザーを作成するには
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
IAM コンソールのナビゲーションペインで、ユーザー を選択し、ユーザーの作成 を選択します。
-
[ユーザーの詳細] の [ユーザー名] に、
PostmanUser
など、ユーザーを識別する名前を入力します。次いで、[次へ] を選択します。 -
[許可を設定] ページの [許可のオプション] で、[ポリシーを直接アタッチする] を選択します。
-
アクセス許可ポリシー で、「IAM ポリシーの作成」で作成したポリシー (
PostmanAccessPolicy
) を選択します。次いで、[次へ] を選択します。 -
[確認して作成] ページで、必要に応じて、ユーザーを識別するのに役立つタグを追加します。タグの使用に関する詳細については、「IAM ユーザーガイド」の「IAM リソースのタグ付け」を参照してください。
-
ユーザーを作成する準備ができたら、[ユーザーの作成] を選択します。
警告
このシナリオでは、プログラムによるアクセスと長期的な認証情報を持つ IAM ユーザーが必要です。これはセキュリティ上のリスクをもたらします。このリスクを軽減するために、これらのユーザーにはタスクの実行に必要な権限のみを付与し、不要になったユーザーを削除することをお勧めします。アクセスキーは、必要に応じて更新できます。詳細については、「IAM ユーザーガイド」の「アクセスキーの更新」を参照してください。
IAM では、Postman に Amazon Pinpoint API オペレーションの実行を許可するために使用できる一連の認証情報が提供されます。
ユーザーを作成するには
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
IAM コンソールのナビゲーションペインで [ユーザー] を選択します。「IAM ユーザーの作成」で作成したユーザー (
PostmanUser
) を選択し、「セキュリティ認証情報」タブを選択します。 -
[Access keys (アクセスキー)] セクションで、[Create access key (アクセスキーを作成)] を選択します。
-
アクセスキーのベストプラクティスと代替ページで、 の外部で実行されているアプリケーション AWSを選択します。
次いで、[次へ] を選択します。
-
(オプション) ポリシーには説明タグを追加できます。
-
[Create access key] (アクセスキーの作成) を選択します。
-
[アクセスキーを取得] ページで、[アクセスキー] 列と [シークレットアクセスキー] 列に表示されている認証情報をコピーします。
注記
このチュートリアルの後半で、アクセスキー ID とシークレットアクセスキーの両方を入力する必要があります。シークレットアクセスキーを表示できるのは、このときのみとなります。コピーして安全な場所に保存することをお勧めします。
-
両方のキーを保存したら、[完了] を選択します。
Next: Postman をセットアップする