步驟 1:建立 IAM 政策和角色 - Amazon Pinpoint

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

步驟 1:建立 IAM 政策和角色

若使用 Postman 測試 Amazon Pinpoint API,第一步就是建立使用者。本節中,您需要建立一個政策,讓使用者能與所有 Amazon Pinpoint 資源互動。然後建立一個使用者,並直接連接政策。

了解如何建立 IAM 政策。使用此政策的使用者和角色,可以與 Amazon Pinpoint API 中的所有資源互動。此外還讓您存取與 Amazon Pinpoint 電子郵件 API 相關聯的資源,以及 Amazon Pinpoint SMS 和語音 API。

建立政策
  1. 登入 AWS Management Console 並開啟身分與存取權管理主控台,網址為 https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇 Policies (政策),然後選擇 Create policy (建立政策)

  3. 策略編輯器中,選擇 JSON。刪除策略編輯器中當前的任何 JSON,使其為空白。將下列 JSON 複製並貼到原則編輯器中,然後在原則編輯器中,以您的識別碼取代 123456789012 的所有執行個體。 AWS 帳戶

    您可以在主控台的右上角找到您的 AWS 帳戶 ID,或者您可以使用 CLI,請參閱尋找您的 AWS 帳戶 ID

    注意

    為了保護您 Amazon Pinpoint 帳戶中的資料,此政略只包含允許您讀取、建立和修改資源的許可。它不包含允許您刪除資源的許可。您可以使用 IAM 主控台中的視覺化編輯器修改此政策。詳情請參閱 IAM 使用者指南中的管理 IAM 政策。您也可以使用 IAM API 中的CreatePolicyVersion操作來更新此政策。

    除了 mobiletargeting 服務之外,此政策另包含允許您與 sessms-voice 服務互動的許可。sessms-voice 許可讓您分別與 Amazon Pinpoint Email API 和 Amazon Pinpoint SMS 和語音 API 互動。這些 mobiletargeting 許可可讓您與 Amazon Pinpoint API 互動。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "mobiletargeting:Update*", "mobiletargeting:Get*", "mobiletargeting:Send*", "mobiletargeting:Put*", "mobiletargeting:Create*" ], "Resource": [ "arn:aws:mobiletargeting:*:123456789012:apps/*", "arn:aws:mobiletargeting:*:123456789012:apps/*/campaigns/*", "arn:aws:mobiletargeting:*:123456789012:apps/*/segments/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "mobiletargeting:TagResource", "mobiletargeting:PhoneNumberValidate", "mobiletargeting:ListTagsForResource", "mobiletargeting:CreateApp" ], "Resource": "arn:aws:mobiletargeting:*:123456789012:*" }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": [ "ses:TagResource", "ses:Send*", "ses:Create*", "ses:Get*", "ses:List*", "ses:Put*", "ses:Update*", "sms-voice:SendVoiceMessage", "sms-voice:List*", "sms-voice:Create*", "sms-voice:Get*", "sms-voice:Update*" ], "Resource": "*" } ] }

    選擇下一步

  4. 策略名稱中,輸入策略的名稱,例如PostmanAccessPolicy。選擇建立政策

  5. (選用) 選取新增標籤,可將標籤加入政策。

  6. 選擇下一步:檢閱

警告

IAM 使用者擁有長期登入資料,這會帶來安全風險。為了減輕此風險,我們建議您僅向這些使用者提供執行工作所需的權限,並在不再需要這些使用者時移除這些使用者。

建立政策後,您可以建立一個使用者並連接政策。建立使用者時,IAM 會為您提供一組允許 Postman 執行 Amazon Pinpoint API 操作的憑證。

建立使用者
  1. 前往 https://console.aws.amazon.com/iam/ 開啟 IAM 主控台。

  2. 在 IAM 主控台的導覽窗格中,選擇 [使用者],然後選擇 [建立使用者]。

  3. 使用者詳細資訊下,在使用者名稱中輸入可識別使用者帳戶的名稱,例如 PostmanUser。然後選擇下一步

  4. 設定許可下,為許可選項選擇直接連接政策

  5. 在「權限政策」下,選擇您在「建立 IAM 政策」中建立的政策 (PostmanAccessPolicy)。然後選擇下一步

  6. 您可以在檢閱和建立頁面上,新增能幫助您識別使用者的標籤 (選用)。如需使用標籤的詳細資訊,請參閱 IAM 使用者指南中的標記 IAM 資源

  7. 當您準備好建立使用者,請選擇 Create user (建立使用者)

警告

此案例需要具有程式設計存取權限和長期登入資料的 IAM 使用者,這會帶來安全風險。為了減輕此風險,我們建議您僅向這些使用者提供執行工作所需的權限,並在不再需要這些使用者時移除這些使用者。如有必要,可更新存取金鑰。如需詳細資訊,請參閱 IAM 使用者指南中的更新存取金鑰

IAM 提供一組允許 Postman 執行 Amazon Pinpoint API 操作的憑證。

建立使用者
  1. 前往 https://console.aws.amazon.com/iam/ 開啟 IAM 主控台。

  2. 在 IAM 主控台的導覽面板中,選擇使用者。選取在建立 IAM 使用者中建立的使用者 (PostmanUser),然後選取安全登入資料索引標籤。

  3. Access keys (存取金鑰) 區段中,選擇 Create access key (建立存取金鑰)

  4. 在 [存取金鑰最佳做法和替代方法] 頁面上,選取 [在外部 AWS執行的應用

    然後選擇下一步

  5. (選用) 您可以將描述標籤加入政策。

  6. 選擇 Create access key (建立新的存取金鑰)

  7. 擷取存取金鑰頁面上,複製存取金鑰私密存取金鑰欄位中的憑證。

    注意

    您必須在本教學課程中,提供存取金鑰 ID 和私密存取金鑰。這是您唯一能夠檢視私密存取金鑰的時間。建議您複製並儲存在安全的位置。

  8. 儲存兩個金鑰之後,選擇完成

下一步設定 Postman