

**Aviso de fim do suporte:** em 30 de outubro de 2026, AWS encerrará o suporte para o Amazon Pinpoint. Após 30 de outubro de 2026, você não poderá mais acessar o console do Amazon Pinpoint nem seus recursos (endpoints, segmentos, campanhas, jornadas e analytics). Para obter mais informações, consulte [Fim do suporte do Amazon Pinpoint](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Observação:** APIs relacionados a SMS, voz, push móvel, OTP e validação de número de telefone não são afetados por essa alteração e são compatíveis com o AWS End User Messaging.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Perfil do IAM para enviar e-mail com o Amazon SES
<a name="permissions-ses"></a>

O Amazon Pinpoint usa seus recursos do Amazon SES para enviar e-mails para sua campanha ou jornada. Antes que o Amazon Pinpoint possa usar seus recursos do Amazon SES para enviar e-mails, você precisará conceder as permissões necessárias ao Amazon Pinpoint. Sua conta deve ter as permissões `iam:PutRolePolicy` e `iam:UpdateAssumeRolePolicy` para atualizar ou criar perfis do IAM.

O console do Amazon Pinpoint pode criar automaticamente uma função AWS Identity and Access Management (IAM) com as permissões necessárias. Para obter mais informações, consulte [Creating an email orchestration sending role](https://docs.aws.amazon.com/pinpoint/latest/userguide/channels-email-orchestration-sending-role.html) no *Guia do usuário do Amazon Pinpoint*.

Se quiser criar a função manualmente, anexe as seguintes políticas a ela: 
+ Uma política de permissões que concede ao Amazon Pinpoint acesso aos seus recursos do Amazon SES.
+ Uma política de confiança que permita que Amazon Pinpoint assuma o perfil.

Após criar o perfil, você poderá configurar o Amazon Pinpoint para usar seus recursos do Amazon SES.

É possível testar as políticas do IAM com o simulador de políticas do IAM Para obter mais informações, consulte [Testing IAM policies with the IAM policy simulator](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) no [Guia do usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

## Criação do perfil do IAM (Console de gerenciamento da AWS)
<a name="permissions-ses-create"></a>

Complete as etapas a seguir para criar manualmente um perfil do IAM para sua campanha ou jornada de envio de e-mails.

1. Crie uma nova **política de permissão** seguindo as instruções em [Criar políticas usando o editor JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) no [Guia do usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

   1. Na [etapa 5](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor), use a **política de permissão** a seguir para o perfil do IAM.
     + *partition*Substitua pela partição em que o recurso está. Por padrão Regiões da AWS, a partição é`aws`. Se você tem recursos em outras partições, a partição é `aws-partitionname`. Por exemplo, a partição para recursos no AWS GovCloud (Oeste dos EUA) é`aws-us-gov`.
     + *region*Substitua pelo nome do Região da AWS que hospeda o projeto Amazon Pinpoint.
     + *accountId*Substitua pelo ID exclusivo do seu Conta da AWS.

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "PinpointUsesSESForEmailSends",
                 "Effect": "Allow",
                 "Action": [
                     "ses:SendEmail",
                     "ses:SendRawEmail"
                 ],
                 "Resource": [
                 "arn:aws:ses:us-east-1:111122223333:identity/*",
         "arn:aws:ses:us-east-1:111122223333:configuration-set/*"
                 ]
             }
         ]
     }
     ```

------

1. Crie uma nova **política de confiança** seguindo as instruções em [Criar um perfil usando políticas de confiança personalizadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) no [Guia do usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

   1. Na [etapa 4](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html), use a seguinte **política de confiança**.
      + *accountId*Substitua pelo ID exclusivo do seu Conta da AWS.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "AllowPinpoint",
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "pinpoint.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "aws:SourceAccount": "accountId"
                      }
                  }
              }
          ]
      }
      ```

------

   1. Na [etapa 11](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html), adicione a **política de permissões** que você criou na etapa anterior.