Aviso de fin de soporte: el 30 de octubre de 2026, AWS finalizará el soporte para Amazon Pinpoint. Después del 30 de octubre de 2026, ya no podrá acceder a la consola de Amazon Pinpoint ni a los recursos de Amazon Pinpoint (puntos de conexión, segmentos, campañas, recorridos y análisis). Para obtener más información, consulte Fin de soporte de Amazon Pinpoint. Nota: Este cambio no afecta a las API relacionadas con los SMS, los mensajes de voz, las notificaciones push móviles, la OTP y la validación de números de teléfono, por lo que son compatibles con Mensajería para usuarios finales de AWS.
Crear políticas y roles de IAM para utilizarlos con SMS en Amazon Pinpoint
El siguiente paso en la implementación de la solución de registro de SMS en Amazon Pinpoint es configurar una política y un rol en AWS Identity and Access Management (IAM). Para esta solución, debe crear una política que proporcione acceso a determinados recursos relacionados con Amazon Pinpoint. A continuación, cree un rol y asóciele la política. Posteriormente, en este tutorial, creará una función de AWS Lambda que utilizará este rol para llamar a determinadas operaciones en la API de Amazon Pinpoint.
En esta sección se muestra cómo crear una política de IAM. Los usuarios y roles que utilizan esta política pueden realizar el siguiente procedimiento:
-
Utilizar la característica de validación de número de teléfono
-
Consulte, cree y actualice puntos de conexión de Amazon Pinpoint
-
Envío de mensajes a puntos de conexión de Amazon Pinpoint
En este tutorial, desea proporcionar a Lambda la capacidad de realizar estas tareas. Sin embargo, para mayor seguridad, esta política utiliza la entidad principal de concesión de privilegios mínimos. Es decir, solo concede permisos necesarios para completar esta solución, no más. Esta política está restringida de las siguientes formas:
-
Solo puede utilizarla para llamar a la API de validación de número de teléfono en una región específica.
-
Solo puede utilizarla para ver, crear o actualizar los puntos de conexión que están asociados con un proyecto de Amazon Pinpoint específico.
-
Solo puede utilizarla para enviar los puntos de conexión que están asociados con un proyecto de Amazon Pinpoint específico.
Para crear la política de
Inicie sesión en Consola de administración de AWS y abra la consola IAM en https://console.aws.amazon.com/iam/
. -
En el panel de navegación, seleccione Políticas y, a continuación, Crear política.
-
En la pestaña JSON, pegue el siguiente código.
En el ejemplo anterior, realice el siguiente procedimiento:
-
Sustituya la
regiónpor la región de AWS que utiliza en Amazon Pinpoint, comous-east-1oeu-central-1.sugerencia
Para ver una lista completa de las regiones de AWS donde Amazon Pinpoint está disponible, consulte regiones y puntos de conexión de AWS en la Referencia general de AWS.
-
Reemplace
accountIdpor el ID exclusivo de su cuenta de AWS. -
Reemplace
projectIdpor el ID exclusivo del proyecto que ha creado en Crear un proyecto de Amazon Pinpoint en este tutorial.
nota
Las acciones de
logspermiten a Lambda registrar los resultados en registros de CloudWatch. -
-
Elija Siguiente.
-
En Nombre de la política, especifique un nombre para la política; por ejemplo
RegistrationFormPolicy. Seleccione Crear política.
Para crear el rol.
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
En la consola de IAM, en el panel de navegación, elija Roles y, a continuación, elija Crear rol.
-
En Tipo de entidad de confianza, elija Servicio de AWS y, a continuación, en Servicio o caso de usuario, elija Lambda en la lista desplegable.
Elija Siguiente.
-
En Políticas de permisos, elija o busque la política que creó en la sección anterior y, a continuación, seleccione Siguiente.
-
En Detalles del rol, en Nombre del rol, ingrese un nombre para su rol, por ejemplo,
SMSRegistrationForm. Seleccione Crear rol.
Siguiente: Crear funciones de Lambda