

**Aviso de fin de soporte:** el 30 de octubre de 2026, AWS finalizará el soporte para Amazon Pinpoint. Después del 30 de octubre de 2026, ya no podrá acceder a la consola de Amazon Pinpoint ni a los recursos de Amazon Pinpoint (puntos de conexión, segmentos, campañas, recorridos y análisis). Para obtener más información, consulte [Fin de soporte de Amazon Pinpoint](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Nota: en** lo APIs que respecta a los SMS, este cambio no afecta a los mensajes de voz, a las notificaciones push móviles, a las OTP y a la validación de números de teléfono, y son compatibles con la mensajería para el usuario AWS final.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Rol de IAM para la transmisión de eventos a Kinesis
<a name="permissions-streams"></a>

Amazon Pinpoint puede enviar automáticamente los datos de uso de la aplicación, o datos de *eventos, desde su aplicación a una transmisión de datos* de Amazon Kinesis o una transmisión de entrega de Amazon Data Firehose de su cuenta. AWS Antes de que Amazon Pinpoint pueda empezar a transmitir los datos de eventos, debe delegar los permisos necesarios a Amazon Pinpoint. 

Si utiliza la consola para configurar la transmisión de eventos, Amazon Pinpoint crea automáticamente un rol de AWS Identity and Access Management (IAM) con los permisos necesarios. Para obtener más información, consulte [Transmisión de eventos de Amazon Pinpoint a Amazon Kinesis](https://docs.aws.amazon.com/pinpoint/latest/userguide/analytics-streaming.html#analytics-streaming-kinesis) en la *Guía del usuario de Amazon Pinpoint*.

Si desea crear el rol de forma manual, conecte las siguientes políticas a ella: 
+ Una política de permisos que permite a Amazon Pinpoint enviar datos de eventos a la secuencia.
+ Una política de confianza que permita a Amazon Pinpoint asumir el rol.

Tras crear el rol, puede configurar Amazon Pinpoint para que envíe eventos de forma automática a la secuencia. Para obtener más información, consulte la sección [Transmitir datos de eventos de aplicación a través de Kinesis y Firehose con Amazon Pinpoint](event-streams.md) de esta guía.

## Creación del rol de IAM (AWS CLI)
<a name="permissions-streams-create"></a>

Complete los siguientes pasos para crear manualmente el rol de IAM mediante AWS Command Line Interface (AWS CLI). Para obtener información sobre cómo crear el rol mediante la consola de Amazon Pinpoint, consulte [Transmisión de eventos de Amazon Pinpoint a Kinesis](https://docs.aws.amazon.com/pinpoint/latest/userguide/analytics-streaming.html#analytics-streaming-kinesis) en la *Guía del usuario de Amazon Pinpoint*.

*Si no la ha instalado AWS CLI, consulte [Instalación de la AWS CLI en la Guía del](https://docs.aws.amazon.com//cli/latest/userguide/getting-started-install.html)AWS Command Line Interface usuario.* También debe haber creado un flujo de Kinesis o un flujo de Firehose. Para obtener información acerca de la creación de estos recursos, consulte [Creating and Managing Streams](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html) en la *Guía para desarrolladores de Amazon Kinesis Data Streams* o [Creating an Amazon Data Firehose delivery stream](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html) en la *Guía para desarrolladores de Amazon Data Firehose*. 

**Para crear el rol de IAM mediante el AWS CLI**

1. Cree un archivo nuevo. Pegue la siguiente política en el documento y realice los cambios siguientes:
   + *region*Sustitúyalo por la AWS región en la que utiliza Amazon Pinpoint.
   + *accountId*Sustitúyalo por el identificador único de su AWS cuenta.
   + *applicationId*Sustitúyalo por el identificador único del proyecto.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "pinpoint.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                   "aws:SourceArn": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/applicationId"
                   }
               }
           }
       ]
   }
   ```

------

   Cuando haya terminado, guarde el archivo como `PinpointEventStreamTrustPolicy.json`.

1. Utilice el comando [https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) para crear el rol y asociar la política de confianza:

   ```
   aws iam create-role --role-name PinpointEventStreamRole --assume-role-policy-document file://PinpointEventStreamTrustPolicy.json
   ```

1. Cree un archivo nuevo que contenga la política de permisos para el rol.

   Si configura Amazon Pinpoint para enviar datos a un flujo de Kinesis, pegue la siguiente política en el archivo y reemplace lo siguiente:
   + *region*Sustitúyalo por la AWS región en la que utiliza Amazon Pinpoint.
   + *accountId*Sustitúyalo por el identificador único de su AWS cuenta.
   + *streamName*Sustitúyalo por el nombre de la transmisión de Kinesis.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Action": [
               "kinesis:PutRecords",
               "kinesis:DescribeStream"
           ],
           "Effect": "Allow",
           "Resource": [
               "arn:aws:kinesis:us-east-1:111122223333:stream/streamName"
           ]
       }
   }
   ```

------

   O también, si configura Amazon Pinpoint para enviar datos a un flujo de Firehose, pegue la siguiente política en el archivo y reemplace lo siguiente:
   + *region*Sustitúyalo por la AWS región en la que utiliza Amazon Pinpoint.
   + *accountId*Sustitúyalo por el identificador único de su AWS cuenta.
   + *delivery-stream-name*Sustitúyelo por el nombre de tu transmisión Firehose.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Effect": "Allow",
           "Action": [
               "firehose:PutRecordBatch",
               "firehose:DescribeDeliveryStream"
           ],
           "Resource": [
               "arn:aws:firehose:us-east-1:111122223333:deliverystream/delivery-stream-name"
           ]
       }
   }
   ```

------

   Cuando haya terminado, guarde el archivo como `PinpointEventStreamPermissionsPolicy.json`.

1. Utilice el comando [https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) para asociar la política de permisos al rol:

   ```
   aws iam put-role-policy --role-name PinpointEventStreamRole --policy-name PinpointEventStreamPermissionsPolicy --policy-document file://PinpointEventStreamPermissionsPolicy.json
   ```