

**Aviso de fim do suporte:** em 30 de outubro de 2026, AWS encerrará o suporte para o Amazon Pinpoint. Após 30 de outubro de 2026, você não poderá mais acessar o console do Amazon Pinpoint nem seus recursos (endpoints, segmentos, campanhas, jornadas e analytics). Para obter mais informações, consulte [Fim do suporte do Amazon Pinpoint](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Observação:** APIs relacionados a SMS, voz, push móvel, OTP e validação de número de telefone não são afetados por essa alteração e são compatíveis com o AWS End User Messaging.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Perfil do IAM para transmissão de eventos para o Kinesis
<a name="permissions-streams"></a>

O Amazon Pinpoint pode enviar automaticamente dados de uso do aplicativo, ou dados de *eventos, do seu aplicativo para um stream de dados* do Amazon Kinesis ou stream de entrega do Amazon Data Firehose em sua conta. AWS Antes que o Amazon Pinpoint possa começar a transmitir os dados de eventos, você terá de delegar as permissões necessárias ao Amazon Pinpoint. 

Se você usar o console para configurar a transmissão de eventos, o Amazon Pinpoint criará um perfil do AWS Identity and Access Management (IAM) automaticamente com as permissões necessárias. Para mais informações, consulte [Transmissão de eventos do Amazon Pinpoint para o Kinesis](https://docs.aws.amazon.com/pinpoint/latest/userguide/analytics-streaming.html#analytics-streaming-kinesis) no *Guia do usuário do Amazon Pinpoint*.

Se quiser criar a função manualmente, anexe as seguintes políticas a ela: 
+ Uma política de permissões que possibilita que o Amazon Pinpoint envie dados de eventos para o seu fluxo.
+ Uma política de confiança que permita que Amazon Pinpoint assuma o perfil.

Após criar o perfil, você poderá configurar o Amazon Pinpoint para enviar eventos ao fluxo automaticamente. Para obter mais informações, consulte [Transmitir dados de eventos do aplicativo por meio do Kinesis e do Firehose usando o Amazon Pinpoint](event-streams.md) neste guia.

## Criação do perfil do IAM (AWS CLI)
<a name="permissions-streams-create"></a>

Complete as seguintes etapas para criar manualmente um perfil do IAM usando a AWS Command Line Interface (AWS CLI). Para saber como criar o perfil usando o console do Amazon Pinpoint, consulte [Transmissão de eventos do Amazon Pinpoint para o Kinesis](https://docs.aws.amazon.com/pinpoint/latest/userguide/analytics-streaming.html#analytics-streaming-kinesis) no *Guia do usuário do Amazon Pinpoint*.

Se você não instalou o AWS CLI, consulte [Instalando o AWS CLI](https://docs.aws.amazon.com//cli/latest/userguide/getting-started-install.html) no *Guia AWS Command Line Interface do Usuário*. Você também precisa ter criado um fluxo do Kinesis ou do Firehose. Para obter mais informações sobre como criar esses recursos, consulte [Creating and Managing Streams](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html) no *Guia do desenvolvedor do Amazon Kinesis Data Streams* ou [Creating an Amazon Data Firehose delivery stream](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html) no *Guia do desenvolvedor do Amazon Data Firehose*. 

**Para criar a função do IAM usando o AWS CLI**

1. Criar um novo arquivo. Cole a seguinte política no documento e faça as seguintes alterações:
   + *region*Substitua pela AWS região na qual você usa o Amazon Pinpoint.
   + *accountId*Substitua pelo ID exclusivo da sua AWS conta.
   + *applicationId*Substitua pelo ID exclusivo do projeto.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "pinpoint.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                   "aws:SourceArn": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/applicationId"
                   }
               }
           }
       ]
   }
   ```

------

   Ao concluir, salve o arquivo como `PinpointEventStreamTrustPolicy.json`.

1. Use o comando [https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) para criar a função e anexar a política de confiança:

   ```
   aws iam create-role --role-name PinpointEventStreamRole --assume-role-policy-document file://PinpointEventStreamTrustPolicy.json
   ```

1. Crie um arquivo que contenha a política de permissões para o perfil.

   Se você estiver configurando o Amazon Pinpoint para enviar dados para um fluxo do Kinesis, cole a seguinte política no arquivo e faça as seguintes substituições:
   + *region*Substitua pela AWS região na qual você usa o Amazon Pinpoint.
   + *accountId*Substitua pelo ID exclusivo da sua AWS conta.
   + *streamName*Substitua pelo nome do seu stream do Kinesis.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Action": [
               "kinesis:PutRecords",
               "kinesis:DescribeStream"
           ],
           "Effect": "Allow",
           "Resource": [
               "arn:aws:kinesis:us-east-1:111122223333:stream/streamName"
           ]
       }
   }
   ```

------

   Como alternativa, se você estiver configurando o Amazon Pinpoint para enviar dados para um fluxo do Firehose, cole a seguinte política no arquivo e faça as seguintes substituições:
   + *region*Substitua pela AWS região na qual você usa o Amazon Pinpoint.
   + *accountId*Substitua pelo ID exclusivo da sua AWS conta.
   + *delivery-stream-name*Substitua pelo nome do seu stream do Firehose.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Effect": "Allow",
           "Action": [
               "firehose:PutRecordBatch",
               "firehose:DescribeDeliveryStream"
           ],
           "Resource": [
               "arn:aws:firehose:us-east-1:111122223333:deliverystream/delivery-stream-name"
           ]
       }
   }
   ```

------

   Ao concluir, salve o arquivo como `PinpointEventStreamPermissionsPolicy.json`.

1. Use o comando [https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) para anexar a política de permissões à função:

   ```
   aws iam put-role-policy --role-name PinpointEventStreamRole --policy-name PinpointEventStreamPermissionsPolicy --policy-document file://PinpointEventStreamPermissionsPolicy.json
   ```