Criar perfis e políticas do IAM para uso com SMS no Amazon Pinpoint - Amazon Pinpoint

Aviso de fim do suporte: em 30 de outubro de 2026, AWS encerrará o suporte para o Amazon Pinpoint. Depois de 30 de outubro de 2026, você não poderá mais acessar o console do Amazon Pinpoint ou os recursos do Amazon Pinpoint (endpoints, segmentos, campanhas, viagens e análises). Para obter mais informações, consulte Fim do suporte do Amazon Pinpoint. Observação: APIs relacionados a SMS, voz, push móvel, OTP e validação de número de telefone não são afetados por essa alteração e são compatíveis com o AWS End User Messaging.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Criar perfis e políticas do IAM para uso com SMS no Amazon Pinpoint

A próxima etapa na implementação da solução de registro de SMS no Amazon Pinpoint é configurar uma política e uma função no AWS Identity and Access Management (IAM). No caso dessa solução, será preciso criar uma política que forneça acesso a determinados recursos relacionados ao Amazon Pinpoint. Crie uma função e anexe a política a ela. Posteriormente neste tutorial, você cria uma AWS Lambda função que usa essa função para chamar determinadas operações na API do Amazon Pinpoint.

Esta seção mostra como criar uma política do IAM. Usuários e funções que usam essa política podem fazer o seguinte:

  • Usar o recurso de validação de número de telefone

  • Visualize, crie e atualize endpoints do Amazon Pinpoint

  • Envie mensagens para endpoints do Amazon Pinpoint

Neste tutorial, você deseja dar ao Lambda a capacidade de executar essas tarefas. Contudo, para obter maior segurança, essa política usa o princípio de conceder o privilégio mínimo. Em outras palavras, ele concede apenas as permissões necessárias para concluir essa solução e não mais. Essa política é restrita das seguintes formas:

  • Você só pode usá-lo para chamar a API de validação de número de telefone em uma região específica.

  • Você só pode usá-la para exibir, criar ou atualizar endpoints associados a um projeto específico do Amazon Pinpoint.

  • Você só pode usá-la para enviar mensagens para endpoints associados a um projeto específico do Amazon Pinpoint.

Para criar a política
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, selecione Políticas e, em seguida, Criar política.

  3. Na guia JSON, cole o seguinte código.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": "mobiletargeting:SendMessages", "Resource": "arn:aws:mobiletargeting:region:accountId:apps/projectId/*" }, { "Effect": "Allow", "Action": [ "mobiletargeting:GetEndpoint", "mobiletargeting:UpdateEndpoint", "mobiletargeting:PutEvents" ], "Resource": "arn:aws:mobiletargeting:region:accountId:apps/projectId/endpoints/*" }, { "Effect": "Allow", "Action": "mobiletargeting:PhoneNumberValidate", "Resource": "arn:aws:mobiletargeting:region:accountId:phone/number/validate" } ] }

    No exemplo anterior, faça o seguinte:

    • regionSubstitua pela AWS região em que você usa o Amazon Pinpoint, como us-east-1 ou. eu-central-1

      dica

      Para obter uma lista completa das AWS regiões em que o Amazon Pinpoint está disponível, consulte AWS regiões e endpoints no. Referência geral da AWS

    • accountIdSubstitua pelo ID exclusivo da sua AWS conta.

    • projectIdSubstitua pelo ID exclusivo do projeto que você criou em Criar um projeto Amazon Pinpoint deste tutorial.

    nota

    As logs ações permitem que o Lambda registre sua saída em CloudWatch Logs.

  4. Escolha Próximo.

  5. Em Nome da política, insira um nome para a política, como RegistrationFormPolicy. Escolha Criar política.

Para criar o perfil
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação do console do IAM, selecione Perfis e, depois, Criar perfil.

  3. Em Tipo de entidade confiável, escolha Serviço da AWS e, em Serviço ou caso de usuário, escolha Lambda na lista suspensa.

  4. Escolha Próximo.

  5. Em Política de permissões, escolha ou procure a política que você criou na seção anterior, depois escolha Próximo.

  6. Em Detalhes do perfil, em Nome do perfil insira um nome exclusivo para o perfil, como SMSRegistrationForm. Selecione Criar perfil.

Próximo: criar funções Lambda