Rol de IAM para la transmisión de eventos a Kinesis - Amazon Pinpoint

Aviso de fin de soporte: el 30 de octubre de 2026, AWS finalizará el soporte para Amazon Pinpoint. Después del 30 de octubre de 2026, ya no podrá acceder a la consola de Amazon Pinpoint ni a los recursos de Amazon Pinpoint (puntos de enlace, segmentos, campañas, recorridos y análisis). Para obtener más información, consulte el fin del soporte de Amazon Pinpoint. Nota: en lo APIs que respecta a los SMS, este cambio no afecta a los mensajes de voz, a las notificaciones push móviles, a las OTP y a la validación de números de teléfono, y son compatibles con la mensajería para el usuario AWS final.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Rol de IAM para la transmisión de eventos a Kinesis

Amazon Pinpoint puede enviar automáticamente los datos de uso de la aplicación, o datos de eventos, desde su aplicación a una transmisión de datos de Amazon Kinesis o una transmisión de entrega de Amazon Data Firehose de su cuenta. AWS Antes de que Amazon Pinpoint pueda empezar a transmitir los datos de eventos, debe delegar los permisos necesarios a Amazon Pinpoint.

Si utiliza la consola para configurar la transmisión de eventos, Amazon Pinpoint crea automáticamente un rol de AWS Identity and Access Management (IAM) con los permisos necesarios. Para obtener más información, consulte Transmisión de eventos de Amazon Pinpoint a Kinesis en la Guía del usuario de Amazon Pinpoint.

Si desea crear el rol de forma manual, conecte las siguientes políticas a ella:

  • Una política de permisos que permite a Amazon Pinpoint enviar datos de eventos a la secuencia.

  • Una política de confianza que permita a Amazon Pinpoint asumir el rol.

Tras crear el rol, puede configurar Amazon Pinpoint para que envíe eventos de forma automática a la secuencia. Para obtener más información, consulte la sección Transmitir datos de eventos de aplicación a través de Kinesis y Firehose con Amazon Pinpoint de esta guía.

Creación del rol de IAM (AWS CLI)

Complete los siguientes pasos para crear manualmente el rol de IAM mediante AWS Command Line Interface (AWS CLI). Para obtener información sobre cómo crear el rol mediante la consola de Amazon Pinpoint, consulte Transmisión de eventos de Amazon Pinpoint a Kinesis en la Guía del usuario de Amazon Pinpoint.

Si no lo ha instalado AWS CLI, consulte Instalación del AWS CLI en la Guía delAWS Command Line Interface usuario. También debe haber creado un flujo de Kinesis o un flujo de Firehose. Para obtener información acerca de la creación de estos recursos, consulte Creating and Managing Streams en la Guía para desarrolladores de Amazon Kinesis Data Streams o Creating an Amazon Data Firehose delivery stream en la Guía para desarrolladores de Amazon Data Firehose.

Para crear el rol de IAM mediante el AWS CLI
  1. Cree un archivo nuevo. Pegue la siguiente política en el documento y realice los cambios siguientes:

    • regionSustitúyalo por la AWS región en la que utiliza Amazon Pinpoint.

    • accountIdSustitúyalo por el identificador único de su AWS cuenta.

    • applicationIdSustitúyalo por el identificador único del proyecto.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/applicationId" } } } ] }

    Cuando haya terminado, guarde el archivo como PinpointEventStreamTrustPolicy.json.

  2. Utilice el comando create-role para crear el rol y asociar la política de confianza:

    aws iam create-role --role-name PinpointEventStreamRole --assume-role-policy-document file://PinpointEventStreamTrustPolicy.json
  3. Cree un archivo nuevo que contenga la política de permisos para el rol.

    Si configura Amazon Pinpoint para enviar datos a un flujo de Kinesis, pegue la siguiente política en el archivo y reemplace lo siguiente:

    • regionSustitúyalo por la AWS región en la que utiliza Amazon Pinpoint.

    • accountIdSustitúyalo por el identificador único de su AWS cuenta.

    • streamNameSustitúyalo por el nombre de la transmisión de Kinesis.

    { "Version": "2012-10-17", "Statement": { "Action": [ "kinesis:PutRecords", "kinesis:DescribeStream" ], "Effect": "Allow", "Resource": [ "arn:aws:kinesis:region:accountId:stream/streamName" ] } }

    O también, si configura Amazon Pinpoint para enviar datos a un flujo de Firehose, pegue la siguiente política en el archivo y reemplace lo siguiente:

    • regionSustitúyalo por la AWS región en la que utiliza Amazon Pinpoint.

    • accountIdSustitúyalo por el identificador único de su AWS cuenta.

    • delivery-stream-nameSustitúyelo por el nombre de tu transmisión Firehose.

    { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "firehose:PutRecordBatch", "firehose:DescribeDeliveryStream" ], "Resource": [ "arn:aws:firehose:region:accountId:deliverystream/delivery-stream-name" ] } }

    Cuando haya terminado, guarde el archivo como PinpointEventStreamPermissionsPolicy.json.

  4. Utilice el comando put-role-policy para asociar la política de permisos al rol:

    aws iam put-role-policy --role-name PinpointEventStreamRole --policy-name PinpointEventStreamPermissionsPolicy --policy-document file://PinpointEventStreamPermissionsPolicy.json