选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

创建 IAM 策略和角色以用于 Amazon Pinpoint

聚焦模式
创建 IAM 策略和角色以用于 Amazon Pinpoint - Amazon Pinpoint

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

当您使用 Postman 测试 Amazon Pinpoint API 时,第一步是创建用户。在本部分,您将创建一个策略,以允许用户能够与所有 Amazon Pinpoint 资源交互。然后,您创建一个用户,并将该策略直接附加到该用户。

了解如何创建 IAM 策略。使用此策略的用户和角色能够与 Amazon Pinpoint API 中的所有资源交互。它还允许访问与 Amazon Pinpoint Email API 以及 Amazon Pinpoint SMS 和 Voice API.相关的资源。

创建策略
  1. 登录 AWS Management Console 并打开 IAM 控制台,网址为https://console.aws.amazon.com/iam/

  2. 在导航窗格中,选择 策略,然后选择 创建策略

  3. 策略编辑器中,选择 JSON。删除策略编辑器中当前的任何 JSON,使其为空。将以下 JSON 复制并粘贴到策略编辑器中,然后在策略编辑器中将的所有实例替换为您的 AWS 账户 ID。123456789012

    你的 AWS 账户 ID 可以在控制台的右上角找到,或者你可以使用 CLI,参见查找你的 AWS 账户 ID

    注意

    为保护您的 Amazon Pinpoint 账户中的数据,此策略仅包含允许您读取、创建和修改资源的权限,不包含删除资源的权限。您可以在 IAM 控制台中使用可视化编辑器来修改此策略。有关更多信息,请参阅《IAM 用户指南》中的管理 IAM 策略。您也可以使用 IAM API 中的CreatePolicyVersion操作来更新此政策。

    另请注意,除了 mobiletargeting 服务外,此策略还包含允许您与 sessms-voice 服务交互的权限。sessms-voice 权限允许您分别与 Amazon Pinpoint Email API 以及 Amazon Pinpoint SMS 和 Voice API 进行交互。mobiletargeting 权限允许您与 Amazon Pinpoint API 交互。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "mobiletargeting:Update*", "mobiletargeting:Get*", "mobiletargeting:Send*", "mobiletargeting:Put*", "mobiletargeting:Create*" ], "Resource": [ "arn:aws:mobiletargeting:*:123456789012:apps/*", "arn:aws:mobiletargeting:*:123456789012:apps/*/campaigns/*", "arn:aws:mobiletargeting:*:123456789012:apps/*/segments/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "mobiletargeting:TagResource", "mobiletargeting:PhoneNumberValidate", "mobiletargeting:ListTagsForResource", "mobiletargeting:CreateApp" ], "Resource": "arn:aws:mobiletargeting:*:123456789012:*" }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": [ "ses:TagResource", "ses:Send*", "ses:Create*", "ses:Get*", "ses:List*", "ses:Put*", "ses:Update*", "sms-voice:SendVoiceMessage", "sms-voice:List*", "sms-voice:Create*", "sms-voice:Get*", "sms-voice:Update*" ], "Resource": "*" } ] }

    选择下一步

  4. 对于策略名称,输入策略的名称,如 PostmanAccessPolicy。选择创建策略

  5. (可选)您可以通过选择添加标签将标签添加到策略。

  6. 选择 下一步: 审核

了解如何创建 IAM 策略。使用此策略的用户和角色能够与 Amazon Pinpoint API 中的所有资源交互。它还允许访问与 Amazon Pinpoint Email API 以及 Amazon Pinpoint SMS 和 Voice API.相关的资源。

创建策略
  1. 登录 AWS Management Console 并打开 IAM 控制台,网址为https://console.aws.amazon.com/iam/

  2. 在导航窗格中,选择 策略,然后选择 创建策略

  3. 策略编辑器中,选择 JSON。删除策略编辑器中当前的任何 JSON,使其为空。将以下 JSON 复制并粘贴到策略编辑器中,然后在策略编辑器中将的所有实例替换为您的 AWS 账户 ID。123456789012

    你的 AWS 账户 ID 可以在控制台的右上角找到,或者你可以使用 CLI,参见查找你的 AWS 账户 ID

    注意

    为保护您的 Amazon Pinpoint 账户中的数据,此策略仅包含允许您读取、创建和修改资源的权限,不包含删除资源的权限。您可以在 IAM 控制台中使用可视化编辑器来修改此策略。有关更多信息,请参阅《IAM 用户指南》中的管理 IAM 策略。您也可以使用 IAM API 中的CreatePolicyVersion操作来更新此政策。

    另请注意,除了 mobiletargeting 服务外,此策略还包含允许您与 sessms-voice 服务交互的权限。sessms-voice 权限允许您分别与 Amazon Pinpoint Email API 以及 Amazon Pinpoint SMS 和 Voice API 进行交互。mobiletargeting 权限允许您与 Amazon Pinpoint API 交互。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "mobiletargeting:Update*", "mobiletargeting:Get*", "mobiletargeting:Send*", "mobiletargeting:Put*", "mobiletargeting:Create*" ], "Resource": [ "arn:aws:mobiletargeting:*:123456789012:apps/*", "arn:aws:mobiletargeting:*:123456789012:apps/*/campaigns/*", "arn:aws:mobiletargeting:*:123456789012:apps/*/segments/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "mobiletargeting:TagResource", "mobiletargeting:PhoneNumberValidate", "mobiletargeting:ListTagsForResource", "mobiletargeting:CreateApp" ], "Resource": "arn:aws:mobiletargeting:*:123456789012:*" }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": [ "ses:TagResource", "ses:Send*", "ses:Create*", "ses:Get*", "ses:List*", "ses:Put*", "ses:Update*", "sms-voice:SendVoiceMessage", "sms-voice:List*", "sms-voice:Create*", "sms-voice:Get*", "sms-voice:Update*" ], "Resource": "*" } ] }

    选择下一步

  4. 对于策略名称,输入策略的名称,如 PostmanAccessPolicy。选择创建策略

  5. (可选)您可以通过选择添加标签将标签添加到策略。

  6. 选择 下一步: 审核

警告

IAM 用户具有长期凭证,这会带来安全风险。为帮助减轻这种风险,我们建议仅向这些用户提供执行任务所需的权限,并在不再需要这些用户时将其移除。

创建策略后,您可以创建用户并将策略附加到该用户。当您创建用户时,IAM 会提供一组凭证,以允许 Postman 执行 Amazon Pinpoint API 操作。

创建用户
  1. 使用 https://console.aws.amazon.com/iam/ 打开 IAM 控制台。

  2. 在 IAM 控制台的导航窗格中,选择用户,然后选择创建用户

  3. 用户详细信息下,对于用户名,输入用于标识用户的名称,如 PostmanUser。然后选择下一步

  4. 设置权限下,对于权限选项,选择直接附加策略

  5. 权限策略下,选择您在创建 IAM 策略中创建的策略(PostmanAccessPolicy)。然后选择下一步

  6. 审核和创建页面上,您也可以添加有助于标识用户的标签。有关使用标签的更多信息,请参阅《IAM 用户指南》中的标记 IAM 资源

  7. 当您准备好创建用户时,请选择创建用户

警告

IAM 用户具有长期凭证,这会带来安全风险。为帮助减轻这种风险,我们建议仅向这些用户提供执行任务所需的权限,并在不再需要这些用户时将其移除。

创建策略后,您可以创建用户并将策略附加到该用户。当您创建用户时,IAM 会提供一组凭证,以允许 Postman 执行 Amazon Pinpoint API 操作。

创建用户
  1. 使用 https://console.aws.amazon.com/iam/ 打开 IAM 控制台。

  2. 在 IAM 控制台的导航窗格中,选择用户,然后选择创建用户

  3. 用户详细信息下,对于用户名,输入用于标识用户的名称,如 PostmanUser。然后选择下一步

  4. 设置权限下,对于权限选项,选择直接附加策略

  5. 权限策略下,选择您在创建 IAM 策略中创建的策略(PostmanAccessPolicy)。然后选择下一步

  6. 审核和创建页面上,您也可以添加有助于标识用户的标签。有关使用标签的更多信息,请参阅《IAM 用户指南》中的标记 IAM 资源

  7. 当您准备好创建用户时,请选择创建用户

警告

此场景需要 IAM 用户具有编程访问权限和长期凭证,这会带来安全风险。为帮助减轻这种风险,我们建议仅向这些用户提供执行任务所需的权限,并在不再需要这些用户时将其移除。必要时可以更新访问密钥。有关更多信息,请参阅《IAM 用户指南》中的更新访问密钥

IAM 提供了一组凭证,您可以使用这些凭证来允许 Postman 执行 Amazon Pinpoint API 操作。

创建用户
  1. 使用 https://console.aws.amazon.com/iam/ 打开 IAM 控制台。

  2. 在 IAM 控制台的导航窗格中,选择用户。选择在创建 IAM 用户中创建的用户(PostmanUser),然后选择安全凭证选项卡。

  3. 访问密钥部分,选择创建访问密钥

  4. 访问密钥最佳实践和替代方案页面上,选择在 AWS之外运行的应用程序

    然后选择下一步

  5. (可选)您可以向策略中添加描述标签。

  6. 选择创建访问密钥

  7. 检索访问密钥页面上,复制访问密钥秘密访问密钥列中显示的凭证。

    注意

    在本教程的后面部分,您需要提供在此访问密钥 ID 和秘密访问密钥。这是您可以查看秘密访问密钥的唯一机会。建议您复制它并保存到安全的位置。

  8. 保存两个密钥后,选择完成

警告

此场景需要 IAM 用户具有编程访问权限和长期凭证,这会带来安全风险。为帮助减轻这种风险,我们建议仅向这些用户提供执行任务所需的权限,并在不再需要这些用户时将其移除。必要时可以更新访问密钥。有关更多信息,请参阅《IAM 用户指南》中的更新访问密钥

IAM 提供了一组凭证,您可以使用这些凭证来允许 Postman 执行 Amazon Pinpoint API 操作。

创建用户
  1. 使用 https://console.aws.amazon.com/iam/ 打开 IAM 控制台。

  2. 在 IAM 控制台的导航窗格中,选择用户。选择在创建 IAM 用户中创建的用户(PostmanUser),然后选择安全凭证选项卡。

  3. 访问密钥部分,选择创建访问密钥

  4. 访问密钥最佳实践和替代方案页面上,选择在 AWS之外运行的应用程序

    然后选择下一步

  5. (可选)您可以向策略中添加描述标签。

  6. 选择创建访问密钥

  7. 检索访问密钥页面上,复制访问密钥秘密访问密钥列中显示的凭证。

    注意

    在本教程的后面部分,您需要提供在此访问密钥 ID 和秘密访问密钥。这是您可以查看秘密访问密钥的唯一机会。建议您复制它并保存到安全的位置。

  8. 保存两个密钥后,选择完成

下一步设置 Postman

下一主题:

设置 Postman

上一主题:

先决条件
隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。