支援結束通知:2026 年 10 月 30 日, AWS 將結束對 Amazon Pinpoint 的支援。2026 年 10 月 30 日之後,您將無法再存取 Amazon Pinpoint 主控台或 Amazon Pinpoint 資源 (端點、客群、行銷活動、旅程和分析)。如需詳細資訊,請參閱 Amazon Pinpoint 終止支援。注意:與 SMS、語音、行動推播、OTP 和電話號碼驗證相關的 APIs 不受此變更影響,並受 AWS 最終使用者傳訊支援。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立 IAM 政策和角色以搭配 Amazon Pinpoint 使用
若使用 Postman 測試 Amazon Pinpoint API,第一步就是建立使用者。本節中,您需要建立一個政策,讓使用者能與所有 Amazon Pinpoint 資源互動。然後建立一個使用者,並直接連接政策。
了解如何建立 IAM 政策。使用此政策的使用者和角色,可以與 Amazon Pinpoint API 中的所有資源互動。此外還讓您存取與 Amazon Pinpoint 電子郵件 API 相關聯的資源,以及 Amazon Pinpoint SMS 和語音 API。
建立政策
登入 AWS Management Console ,並在 https://console.aws.amazon.com/iam/
://www. 開啟 IAM 主控台。 -
在導覽窗格中,選擇政策,然後選擇建立政策。
-
在政策編輯器中,選取 JSON。刪除政策編輯器中任何最新的 JSON,使其空白。將下列 JSON 複製並貼到政策編輯器中,然後在政策編輯器中,將
123456789012
的所有執行個體取代為您的 AWS 帳戶 ID。您可以在主控台的右上角找到 AWS 帳戶 ID,也可以使用 CLI,請參閱尋找 AWS 您的帳戶 ID。
注意
為了保護您 Amazon Pinpoint 帳戶中的資料,此政略只包含允許您讀取、建立和修改資源的許可。它不包含允許您刪除資源的許可。您可以使用 IAM 主控台中的視覺化編輯器修改此政策。詳情請參閱 IAM 使用者指南中的管理 IAM 政策。您也可以使用 IAM API 中的 CreatePolicyVersion 操作,更新此政策。
除了
mobiletargeting
服務之外,此政策另包含允許您與ses
和sms-voice
服務互動的許可。ses
和sms-voice
許可讓您分別與 Amazon Pinpoint Email API 和 Amazon Pinpoint SMS 和語音 API 互動。這些mobiletargeting
許可可讓您與 Amazon Pinpoint API 互動。{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "mobiletargeting:Update*", "mobiletargeting:Get*", "mobiletargeting:Send*", "mobiletargeting:Put*", "mobiletargeting:Create*" ], "Resource": [ "arn:aws:mobiletargeting:*:
123456789012
:apps/*", "arn:aws:mobiletargeting:*:123456789012
:apps/*/campaigns/*", "arn:aws:mobiletargeting:*:123456789012
:apps/*/segments/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "mobiletargeting:TagResource", "mobiletargeting:PhoneNumberValidate", "mobiletargeting:ListTagsForResource", "mobiletargeting:CreateApp" ], "Resource": "arn:aws:mobiletargeting:*:123456789012
:*" }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": [ "ses:TagResource", "ses:Send*", "ses:Create*", "ses:Get*", "ses:List*", "ses:Put*", "ses:Update*", "sms-voice:SendVoiceMessage", "sms-voice:List*", "sms-voice:Create*", "sms-voice:Get*", "sms-voice:Update*" ], "Resource": "*" } ] }選擇 Next (下一步)。
-
針對政策名稱,輸入政策的名稱,例如
PostmanAccessPolicy
。選擇 建立政策。 (選用) 選取新增標籤,可將標籤加入政策。
-
選擇下一步:檢閱。
警告
IAM 使用者具有長期憑證,這會造成安全風險。為了協助降低此風險,建議您只為這些使用者提供執行任務所需的許可,並在不再需要這些使用者時將其移除。
建立政策後,您可以建立一個使用者並連接政策。建立使用者時,IAM 會為您提供一組允許 Postman 執行 Amazon Pinpoint API 操作的憑證。
建立使用者
開啟位於 https://console.aws.amazon.com/iam/
的 IAM 主控台。 -
在 IAM 主控台的導覽窗格中,選擇使用者,然後選擇建立使用者。
-
在使用者詳細資訊下,在使用者名稱中輸入可識別使用者帳戶的名稱,例如
PostmanUser
。然後選擇下一步。 -
在設定許可下,為許可選項選擇直接連接政策。
-
在許可政策下,選擇您在建立 IAM 政策中建立的政策 (
PostmanAccessPolicy
)。然後選擇下一步。 -
您可以在檢閱和建立頁面上,新增能幫助您識別使用者的標籤 (選用)。如需使用標籤的詳細資訊,請參閱 IAM 使用者指南中的標記 IAM 資源。
-
當您準備好建立使用者,請選擇 Create user (建立使用者)。
警告
此案例需要具有程式設計存取和長期登入資料的 IAM 使用者,這會造成安全風險。為了協助降低此風險,建議您只為這些使用者提供執行任務所需的許可,並在不再需要這些使用者時將其移除。如有必要,可以更新存取金鑰。如需詳細資訊,請參閱《IAM 使用者指南》中的更新存取金鑰。
IAM 提供一組允許 Postman 執行 Amazon Pinpoint API 操作的憑證。
建立使用者
開啟位於 https://console.aws.amazon.com/iam/
的 IAM 主控台。 -
在 IAM 主控台的導覽面板中,選擇使用者。選取在建立 IAM 使用者中建立的使用者 (
PostmanUser
),然後選取安全登入資料索引標籤。 -
在 Access keys (存取金鑰) 區段中,選擇 Create access key (建立存取金鑰)。
-
在存取金鑰最佳實務和替代方案頁面上,選取在外部執行的應用程式 AWS。
然後選擇下一步。
-
(選用) 您可以將描述標籤加入政策。
-
選擇 Create access key (建立新的存取金鑰)。
-
在擷取存取金鑰頁面上,複製存取金鑰和私密存取金鑰欄位中的憑證。
注意
您必須在本教學課程中,提供存取金鑰 ID 和私密存取金鑰。這是您唯一能夠檢視私密存取金鑰的時間。建議您複製並儲存在安全的位置。
-
儲存兩個金鑰之後,選擇完成。
下一步:設定 Postman