本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
当您使用 Postman 测试 Amazon Pinpoint API 时,第一步是创建用户。在本部分,您将创建一个策略,以允许用户能够与所有 Amazon Pinpoint 资源交互。然后,您创建一个用户,并将该策略直接附加到该用户。
了解如何创建 IAM 策略。使用此策略的用户和角色能够与 Amazon Pinpoint API 中的所有资源交互。它还允许访问与 Amazon Pinpoint Email API 以及 Amazon Pinpoint SMS 和 Voice API.相关的资源。
创建策略
登录 AWS Management Console 并打开 IAM 控制台,网址为https://console.aws.amazon.com/iam/
。 -
在导航窗格中,选择 策略,然后选择 创建策略。
-
在策略编辑器中,选择 JSON。删除策略编辑器中当前的任何 JSON,使其为空。将以下 JSON 复制并粘贴到策略编辑器中,然后在策略编辑器中将的所有实例替换为您的 AWS 账户 ID。
123456789012
你的 AWS 账户 ID 可以在控制台的右上角找到,或者你可以使用 CLI,参见查找你的 AWS 账户 ID。
注意
为保护您的 Amazon Pinpoint 账户中的数据,此策略仅包含允许您读取、创建和修改资源的权限,不包含删除资源的权限。您可以在 IAM 控制台中使用可视化编辑器来修改此策略。有关更多信息,请参阅《IAM 用户指南》中的管理 IAM 策略。您也可以使用 IAM API 中的CreatePolicyVersion操作来更新此政策。
另请注意,除了
mobiletargeting
服务外,此策略还包含允许您与ses
和sms-voice
服务交互的权限。ses
和sms-voice
权限允许您分别与 Amazon Pinpoint Email API 以及 Amazon Pinpoint SMS 和 Voice API 进行交互。mobiletargeting
权限允许您与 Amazon Pinpoint API 交互。{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "mobiletargeting:Update*", "mobiletargeting:Get*", "mobiletargeting:Send*", "mobiletargeting:Put*", "mobiletargeting:Create*" ], "Resource": [ "arn:aws:mobiletargeting:*:
123456789012
:apps/*", "arn:aws:mobiletargeting:*:123456789012
:apps/*/campaigns/*", "arn:aws:mobiletargeting:*:123456789012
:apps/*/segments/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "mobiletargeting:TagResource", "mobiletargeting:PhoneNumberValidate", "mobiletargeting:ListTagsForResource", "mobiletargeting:CreateApp" ], "Resource": "arn:aws:mobiletargeting:*:123456789012
:*" }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": [ "ses:TagResource", "ses:Send*", "ses:Create*", "ses:Get*", "ses:List*", "ses:Put*", "ses:Update*", "sms-voice:SendVoiceMessage", "sms-voice:List*", "sms-voice:Create*", "sms-voice:Get*", "sms-voice:Update*" ], "Resource": "*" } ] }选择下一步。
-
对于策略名称,输入策略的名称,如
PostmanAccessPolicy
。选择创建策略。 (可选)您可以通过选择添加标签将标签添加到策略。
-
选择 下一步: 审核。
警告
IAM 用户具有长期凭证,这会带来安全风险。为帮助减轻这种风险,我们建议仅向这些用户提供执行任务所需的权限,并在不再需要这些用户时将其移除。
创建策略后,您可以创建用户并将策略附加到该用户。当您创建用户时,IAM 会提供一组凭证,以允许 Postman 执行 Amazon Pinpoint API 操作。
创建用户
使用 https://console.aws.amazon.com/iam/
打开 IAM 控制台。 -
在 IAM 控制台的导航窗格中,选择用户,然后选择创建用户。
-
在用户详细信息下,对于用户名,输入用于标识用户的名称,如
PostmanUser
。然后选择下一步。 -
在设置权限下,对于权限选项,选择直接附加策略。
-
在权限策略下,选择您在创建 IAM 策略中创建的策略(
PostmanAccessPolicy
)。然后选择下一步。 -
在审核和创建页面上,您也可以添加有助于标识用户的标签。有关使用标签的更多信息,请参阅《IAM 用户指南》中的标记 IAM 资源。
-
当您准备好创建用户时,请选择创建用户。
警告
此场景需要 IAM 用户具有编程访问权限和长期凭证,这会带来安全风险。为帮助减轻这种风险,我们建议仅向这些用户提供执行任务所需的权限,并在不再需要这些用户时将其移除。必要时可以更新访问密钥。有关更多信息,请参阅《IAM 用户指南》中的更新访问密钥。
IAM 提供了一组凭证,您可以使用这些凭证来允许 Postman 执行 Amazon Pinpoint API 操作。
创建用户
使用 https://console.aws.amazon.com/iam/
打开 IAM 控制台。 -
在 IAM 控制台的导航窗格中,选择用户。选择在创建 IAM 用户中创建的用户(
PostmanUser
),然后选择安全凭证选项卡。 -
在访问密钥部分,选择创建访问密钥。
-
在访问密钥最佳实践和替代方案页面上,选择在 AWS之外运行的应用程序。
然后选择下一步。
-
(可选)您可以向策略中添加描述标签。
-
选择创建访问密钥。
-
在检索访问密钥页面上,复制访问密钥和秘密访问密钥列中显示的凭证。
注意
在本教程的后面部分,您需要提供在此访问密钥 ID 和秘密访问密钥。这是您可以查看秘密访问密钥的唯一机会。建议您复制它并保存到安全的位置。
-
保存两个密钥后,选择完成。
下一步:设置 Postman