1단계: IAM 정책 및 역할 생성 - Amazon Pinpoint

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

1단계: IAM 정책 및 역할 생성

Postman을 사용하여 Amazon Pinpoint API를 테스트하는 경우 첫 번째 단계는 사용자를 생성하는 것입니다. 이 단원에서는 사용자에게 모든 Amazon Pinpoint 리소스와 상호 작용할 수 있는 기능을 제공하는 정책을 생성합니다. 그런 다음 사용자를 생성하고 정책을 사용자에 직접 연결합니다.

IAM 정책을 생성하는 방법을 알아봅니다. 이 정책을 사용하는 사용자 및 역할은 Amazon Pinpoint API의 모든 리소스와 상호 작용할 수 있습니다. 또한 Amazon Pinpoint 이메일 API 및 Amazon Pinpoint SMS 및 보이스 API와 관련된 리소스에도 액세스할 수 있습니다.

정책 생성
  1. 에 AWS Management Console 로그인하고 https://console.aws.amazon.com/iam/ 에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 정책을 선택한 후 정책 생성을 선택합니다.

  3. 정책 편집기에서 JSON을 선택합니다. 정책 편집기에 있는 최신 JSON을 모두 삭제하여 비워 둡니다. 다음 JSON을 복사하여 정책 편집기에 붙여넣은 다음 정책 편집기에서 123456789012의 모든 인스턴스를 사용자 ID로 바꿉니다. AWS 계정

    AWS 계정 ID는 콘솔의 오른쪽 상단에서 찾거나 CLI를 사용할 수 있습니다. AWS 계정 ID 찾기를 참조하십시오.

    참고

    Amazon Pinpoint 계정의 데이터를 보호하기 위해 이 정책에는 리소스를 읽고 생성하고 수정하도록 허용하는 권한만 포함됩니다. 이 정책에는 리소스를 삭제하도록 허용하는 권한이 포함되지 않습니다. IAM 콘솔에서 시각적 편집기를 사용하여 이 정책을 수정할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 IAM 정책 관리를 참조하세요. IAM API의 CreatePolicyVersion작업을 사용하여 이 정책을 업데이트할 수도 있습니다.

    이 정책에는 mobiletargeting 서비스뿐 아니라 sessms-voice 서비스와 상호 작용하도록 허용하는 권한도 포함됩니다. sessms-voice 권한을 통해 각각 Amazon Pinpoint 이메일 API 및 Amazon Pinpoint SMS 및 음성 API와 상호 작용할 수 있습니다. mobiletargeting 권한은 Amazon Pinpoint API와 상호 작용하도록 허용합니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "mobiletargeting:Update*", "mobiletargeting:Get*", "mobiletargeting:Send*", "mobiletargeting:Put*", "mobiletargeting:Create*" ], "Resource": [ "arn:aws:mobiletargeting:*:123456789012:apps/*", "arn:aws:mobiletargeting:*:123456789012:apps/*/campaigns/*", "arn:aws:mobiletargeting:*:123456789012:apps/*/segments/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "mobiletargeting:TagResource", "mobiletargeting:PhoneNumberValidate", "mobiletargeting:ListTagsForResource", "mobiletargeting:CreateApp" ], "Resource": "arn:aws:mobiletargeting:*:123456789012:*" }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": [ "ses:TagResource", "ses:Send*", "ses:Create*", "ses:Get*", "ses:List*", "ses:Put*", "ses:Update*", "sms-voice:SendVoiceMessage", "sms-voice:List*", "sms-voice:Create*", "sms-voice:Get*", "sms-voice:Update*" ], "Resource": "*" } ] }

    다음을 선택합니다.

  4. 정책 이름에는 정책 이름 (예PostmanAccessPolicy:) 을 입력합니다. 정책 생성(Create policy)을 선택합니다.

  5. (선택 사항) 태그 추가를 선택하여 정책에 태그를 추가할 수 있습니다.

  6. 다음: 검토를 선택합니다.

주의

IAM 사용자는 장기 자격 증명을 보유하므로 보안상 위험이 있습니다. 이 위험을 줄이려면 이러한 사용자에게 작업을 수행하는 데 필요한 권한만 제공하고 더 이상 필요하지 않을 경우 이러한 사용자를 제거하는 것이 좋습니다.

정책을 생성한 후 사용자를 생성하고 정책을 이 사용자에게 연결할 수 있습니다. 사용자를 생성하면 IAM은 Postman이 Amazon Pinpoint API 작업을 실행하도록 허용하는 데 사용할 수 있는 보안 인증 정보 세트를 제공합니다.

사용자를 생성하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. IAM 콘솔의 탐색 창에서 [Users] 를 선택한 다음 [Create user] 를 선택합니다.

  3. 사용자 세부 정보사용자 이름에 사용자를 식별하는 이름을 입력합니다(예: PostmanUser). 다음을 선택합니다.

  4. 권한 설정 아래의 권한 옵션에서 정책 직접 연결을 선택합니다.

  5. 권한 정책에서 IAM 정책 생성에서 생성한 정책 (PostmanAccessPolicy) 을 선택합니다. 다음을 선택합니다.

  6. 선택적으로 검토 및 생성 페이지에서 사용자를 식별하는 데 도움이 되는 태그를 추가합니다. 태그 사용에 대한 자세한 내용을 알아보려면 IAM 사용 설명서IAM 리소스에 태그 지정을 참조하세요.

  7. 사용자를 생성할 준비가 되면 사용자 생성을 선택합니다.

주의

이 시나리오에서는 프로그래밍 방식 액세스 권한과 장기 보안 인증이 있는 IAM 사용자가 필요하며 이는 보안 위험을 내포합니다. 이 위험을 줄이려면 이러한 사용자에게 작업을 수행하는 데 필요한 권한만 제공하고 더 이상 필요하지 않을 경우 이러한 사용자를 제거하는 것이 좋습니다. 필요한 경우 액세스 키를 업데이트할 수 있습니다. 자세한 내용은 IAM 사용 설명서액세스 키 업데이트를 참조하세요.

IAM은 Postman이 Amazon Pinpoint API 작업을 실행하도록 허용하는 데 사용할 수 있는 보안 인증 정보 세트를 제공합니다.

사용자를 생성하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. IAM 콘솔의 탐색 창에서 사용자를 선택합니다. IAM 사용자 생성에서 생성한 사용자 (PostmanUser) 를 선택한 다음 보안 자격 증명 탭을 선택합니다.

  3. 액세스 키 섹션에서 액세스 키 생성을 선택합니다.

  4. Access Key 모범 사례 및 대안 페이지에서 외부에서 AWS실행 중인 애플리케이션을 선택합니다.

    다음을 선택합니다.

  5. (선택 사항) 정책에 설명 태그를 추가할 수 있습니다.

  6. 액세스 키 생성을 선택합니다.

  7. 액세스 키 검색 페이지에서 액세스 키비밀 액세스 키 열에 표시되는 보안 인증 정보를 복사합니다.

    참고

    이 자습서의 후반부에서 액세스 키 ID와 비밀 액세스 키를 모두 제공해야 합니다. 여기서만 비밀 액세스 키를 볼 수 있습니다. 키를 복사하여 안전한 위치에 저장하는 것이 좋습니다.

  8. 두 키를 모두 저장한 후 완료를 선택합니다.

다음: Postman 설정