

**Avviso di fine del supporto:** il 30 ottobre 2026, AWS terminerà il supporto per Amazon Pinpoint. Dopo il 30 ottobre 2026, non potrai più accedere alla console Amazon Pinpoint o alle risorse Amazon Pinpoint (endpoint, segmenti, campagne, percorsi e analisi). Per ulteriori informazioni, consulta [Fine del supporto di Amazon Pinpoint](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Nota: per quanto** APIs riguarda gli SMS, i comandi vocali, i messaggi push su dispositivi mobili, l'OTP e la convalida del numero di telefono non sono interessati da questa modifica e sono supportati da End User Messaging. AWS 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ruolo IAM per lo streaming di eventi su Kinesis
<a name="permissions-streams"></a>

Amazon Pinpoint può inviare automaticamente i dati sull'utilizzo delle app, o dati sugli *eventi, dalla tua app a un flusso di dati* Amazon Kinesis o a un flusso di distribuzione Amazon Data Firehose nel tuo account. AWS Prima che Amazon Pinpoint possa avviare lo streaming dei dati degli eventi, devi delegare le autorizzazioni necessarie ad Amazon Pinpoint. 

Se usi la console per configurare lo streaming degli eventi, Amazon Pinpoint crea automaticamente un ruolo AWS Identity and Access Management (IAM) con le autorizzazioni necessarie. *Per ulteriori informazioni, consulta [Streaming di eventi Amazon Pinpoint su Kinesis](https://docs.aws.amazon.com/pinpoint/latest/userguide/analytics-streaming.html#analytics-streaming-kinesis) nella Amazon Pinpoint User Guide.*

Se vuoi creare manualmente il ruolo, collega le policy seguenti al ruolo: 
+ Una policy di autorizzazione che consenta ad Amazon Pinpoint di inviare dati di eventi al flusso.
+ Una policy di attendibilità che consenta ad Amazon Pinpoint di assumere il ruolo.

Dopo aver creato il ruolo, è possibile configurare Amazon Pinpoint per l'invio automatico degli eventi al flusso. Per ulteriori informazioni sul tagging, consulta [Trasmetti in streaming i dati degli eventi delle app tramite Kinesis e Firehose utilizzando Amazon Pinpoint](event-streams.md)in questa guida.

## Creazione del ruolo IAM (AWS CLI)
<a name="permissions-streams-create"></a>

Completa la procedura seguente per creare manualmente un ruolo IAM mediante l' AWS Command Line Interface (AWS CLI). Per informazioni su come creare il ruolo utilizzando la console Amazon Pinpoint, consulta [Streaming di eventi Amazon Pinpoint su Kinesis](https://docs.aws.amazon.com/pinpoint/latest/userguide/analytics-streaming.html#analytics-streaming-kinesis) nella *Guida per l'utente di Amazon Pinpoint*.

*Se non hai installato il AWS CLI, consulta [Installazione di AWS CLI nella Guida per l'](https://docs.aws.amazon.com//cli/latest/userguide/getting-started-install.html)utente.AWS Command Line Interface * È inoltre necessario aver creato uno stream Kinesis o uno stream Firehose. *Per informazioni sulla creazione di queste risorse, consulta [Creating and Managing Streams](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html) nella *Amazon Kinesis Data Streams Developer* Guide o [Creazione di un flusso di distribuzione Amazon Data Firehose nella Amazon Data Firehose](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html) Developer Guide.* 

**Per creare il ruolo IAM utilizzando il AWS CLI**

1. Crea un nuovo file. Incolla la seguente politica nel documento e apporta le seguenti modifiche:
   + Sostituisci *region* con la AWS regione in cui utilizzi Amazon Pinpoint.
   + *accountId*Sostituiscilo con l'ID univoco del tuo AWS account.
   + Sostituisci *applicationId* con l'ID univoco del progetto.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "pinpoint.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                   "aws:SourceArn": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/applicationId"
                   }
               }
           }
       ]
   }
   ```

------

   Al termine, salva il file come `PinpointEventStreamTrustPolicy.json`.

1. Usa il comando [https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) per creare il ruolo e collegare la policy di attendibilità:

   ```
   aws iam create-role --role-name PinpointEventStreamRole --assume-role-policy-document file://PinpointEventStreamTrustPolicy.json
   ```

1. Crea un nuovo file contenente la policy di autorizzazione per il ruolo.

   Se stai configurando Amazon Pinpoint per inviare dati a un flusso Kinesis, incolla la seguente policy nel file e sostituisci la seguente:
   + Sostituisci *region* con la AWS regione in cui utilizzi Amazon Pinpoint.
   + *accountId*Sostituiscilo con l'ID univoco del tuo AWS account.
   + Sostituiscilo *streamName* con il nome del tuo stream Kinesis.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Action": [
               "kinesis:PutRecords",
               "kinesis:DescribeStream"
           ],
           "Effect": "Allow",
           "Resource": [
               "arn:aws:kinesis:us-east-1:111122223333:stream/streamName"
           ]
       }
   }
   ```

------

   In alternativa, se stai configurando Amazon Pinpoint per inviare dati a uno stream Firehose, incolla la seguente policy nel file e sostituisci la seguente:
   + Sostituisci *region* con la AWS regione in cui utilizzi Amazon Pinpoint.
   + *accountId*Sostituiscilo con l'ID univoco del tuo AWS account.
   + Sostituisci *delivery-stream-name* con il nome del tuo stream Firehose.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Effect": "Allow",
           "Action": [
               "firehose:PutRecordBatch",
               "firehose:DescribeDeliveryStream"
           ],
           "Resource": [
               "arn:aws:firehose:us-east-1:111122223333:deliverystream/delivery-stream-name"
           ]
       }
   }
   ```

------

   Al termine, salva il file come `PinpointEventStreamPermissionsPolicy.json`.

1. Utilizza il comando [https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) per collegare la policy di autorizzazione al ruolo:

   ```
   aws iam put-role-policy --role-name PinpointEventStreamRole --policy-name PinpointEventStreamPermissionsPolicy --policy-document file://PinpointEventStreamPermissionsPolicy.json
   ```