

**Aviso de fin de soporte:** el 30 de octubre de 2026, AWS finalizará el soporte para Amazon Pinpoint. Después del 30 de octubre de 2026, ya no podrá acceder a la consola de Amazon Pinpoint ni a los recursos de Amazon Pinpoint (puntos de conexión, segmentos, campañas, recorridos y análisis). Para obtener más información, consulte [Fin de soporte de Amazon Pinpoint](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Nota: en** lo APIs que respecta a los SMS, este cambio no afecta a los mensajes de voz, a las notificaciones push móviles, a las OTP y a la validación de números de teléfono, y son compatibles con la mensajería para el usuario AWS final.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Crear políticas y roles de IAM para utilizarlos con SMS en Amazon Pinpoint
<a name="tutorials-two-way-sms-part-2"></a>

El siguiente paso para implementar la solución de registro por SMS en Amazon Pinpoint es configurar una política y una función en AWS Identity and Access Management (IAM). Para esta solución, debe crear una política que proporcione acceso a determinados recursos relacionados con Amazon Pinpoint. A continuación, cree un rol y asóciele la política. Más adelante en este tutorial, creará una AWS Lambda función que utilice esta función para llamar a determinadas operaciones de la API Amazon Pinpoint.

## Creación de una política de IAM
<a name="tutorials-two-way-sms-part-2-create-policy"></a>

En esta sección se muestra cómo crear una política de IAM. Los usuarios y roles que utilizan esta política pueden realizar el siguiente procedimiento:
+ Utilizar la característica de validación de número de teléfono
+ Consulte, cree y actualice puntos de conexión de Amazon Pinpoint
+ Envío de mensajes a puntos de conexión de Amazon Pinpoint

En este tutorial, desea proporcionar a Lambda la capacidad de realizar estas tareas. Sin embargo, para mayor seguridad, esta política utiliza la entidad principal de concesión de *privilegios mínimos*. Es decir, solo concede permisos necesarios para completar esta solución, no más. Esta política está restringida de las siguientes formas:
+ Solo puede utilizarla para llamar a la API de validación de número de teléfono en una región específica.
+ Solo puede utilizarla para ver, crear o actualizar los puntos de conexión que están asociados con un proyecto de Amazon Pinpoint específico.
+ Solo puede utilizarla para enviar los puntos de conexión que están asociados con un proyecto de Amazon Pinpoint específico.

**Para crear la política de**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación, seleccione **Políticas** y, a continuación, **Crear política**.

1. En la pestaña **JSON**, pegue el siguiente código.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:CreateLogGroup"
               ],
               "Resource": "arn:aws:logs:*:*:*"
           },
           {
               "Effect": "Allow",
               "Action": "mobiletargeting:SendMessages",
               "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/projectId/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:GetEndpoint",
                   "mobiletargeting:UpdateEndpoint",
                   "mobiletargeting:PutEvents"
               ],
               "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/projectId/endpoints/*"
           },
           {
               "Effect": "Allow",
               "Action": "mobiletargeting:PhoneNumberValidate",
               "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:phone/number/validate"
           }
       ]
   }
   ```

------

   En el ejemplo anterior, realice el siguiente procedimiento:
   + *region*Sustitúyalo por la AWS región en la que utiliza Amazon Pinpoint, como `us-east-1` o. `eu-central-1`
**sugerencia**  
Para obtener una lista completa de AWS las regiones en las que Amazon Pinpoint está disponible, consulte [AWS las regiones y puntos de enlace](https://docs.aws.amazon.com/general/latest/gr/rande.html#pinpoint_region) en. *Referencia general de AWS*
   + *accountId*Sustitúyalo por el identificador único de su cuenta. AWS 
   + *projectId*Sustitúyalo por el identificador único del proyecto que creó en [Crear un proyecto de Amazon Pinpoint](tutorials-two-way-sms-part-1.md#tutorials-two-way-sms-part-1-create-project) de este tutorial.
**nota**  
Las `logs` acciones permiten a Lambda registrar sus resultados en CloudWatch registros.

1. Elija **Siguiente**.

1. En **Nombre de la política**, especifique un nombre para la política; por ejemplo **RegistrationFormPolicy**. Elija **Crear política**.

## Creación de un rol de IAM
<a name="tutorials-two-way-sms-part-2-create-role"></a>

**Para crear el rol**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En la consola de IAM, en el panel de navegación, seleccione **Roles** y **Crear rol**.

1. En **Tipo de entidad de confianza**, elija **Servicio de AWS ** y, a continuación, en **Servicio o caso de usuario**, elija **Lambda** en la lista desplegable.

1. Elija **Siguiente**.

1. En **Políticas de permisos**, elija o busque la política que creó en la sección anterior y, a continuación, seleccione **Siguiente**.

1. En **Detalles del rol**, en **Nombre del rol**, ingrese un nombre para su rol, por ejemplo, **SMSRegistrationForm**. Elija **Crear rol**.

**Siguiente**: [Crear funciones de Lambda](tutorials-two-way-sms-part-3.md)