

**Aviso de fin de soporte:** el 30 de octubre de 2026, AWS finalizará el soporte para Amazon Pinpoint. Después del 30 de octubre de 2026, ya no podrá acceder a la consola de Amazon Pinpoint ni a los recursos de Amazon Pinpoint (puntos de conexión, segmentos, campañas, recorridos y análisis). Para obtener más información, consulte [Fin de soporte de Amazon Pinpoint](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Nota: en** lo APIs que respecta a los SMS, este cambio no afecta a los mensajes de voz, a las notificaciones push móviles, a las OTP y a la validación de números de teléfono, y son compatibles con la mensajería para el usuario AWS final.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Crear políticas y roles de IAM para utilizarlos con Amazon Pinpoint
<a name="tutorials-using-postman-iam-user"></a>

Cuando usa Postman para probar la API de Amazon Pinpoint, el primer paso es crear un usuario. En esta sección, se crea una política que permite a los usuarios interactuar con todos los recursos de Amazon Pinpoint. A continuación, se crea un usuario y se asocia la política directamente al usuario.

## Creación de una política de IAM
<a name="tutorials-using-postman-iam-user-create-policy"></a>

Obtenga información sobre cómo crear una política de IAM. Los usuarios y roles que utilizan esta política pueden interactuar con todos los recursos de la API de Amazon Pinpoint. También proporciona acceso a los recursos asociados a la API de correo electrónico de Amazon Pinpoint, así como a la API de SMS y voz de Amazon Pinpoint.

**Para crear la política de**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Políticas** y, a continuación, **Crear política**.

1. En **Editor de políticas**, seleccione **JSON**. Elimine cualquier JSON que esté en ese momento en **Editor de políticas** para dejarlo vacío. Copie y pegue el siguiente JSON en el **editor de políticas** y, a continuación, en el **editor de políticas**, sustituya todas las instancias de *123456789012* por su Cuenta de AWS ID.

   Puedes encontrar tu Cuenta de AWS ID en la esquina superior derecha de la consola, o puedes usar la CLI (consulta [Cómo encontrar el ID de tu AWS cuenta)](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindAccountId).
**nota**  
Para proteger los datos de la cuenta de Amazon Pinpoint, esta política solo incluye permisos que le permiten leer, crear y modificar recursos. No se incluyen permisos que permitan eliminar recursos. Puede modificar esta política mediante el editor visual en la consola de IAM. Para obtener información, consulte [Administrar políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) en la Guía del usuario de IAM. También puedes usar la [CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html)operación de la API de IAM para actualizar esta política.  
Además, esta política incluye los permisos que le permiten interactuar con los servicios de `ses` y `sms-voice`, además del servicio de `mobiletargeting`. Los permisos `ses` y `sms-voice` le permiten interactuar con la API de correo electrónico de Amazon Pinpoint y la API de SMS y voz de Amazon Pinpoint, respectivamente. Los permisos de `mobiletargeting` le permiten interactuar con la API de Amazon Pinpoint.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:Update*",
                   "mobiletargeting:Get*",
                   "mobiletargeting:Send*",
                   "mobiletargeting:Put*",
                   "mobiletargeting:Create*"
               ],
               "Resource": [
                   "arn:aws:mobiletargeting:*:123456789012:apps/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/campaigns/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/segments/*"
               ]
           },
           {
               "Sid": "VisualEditor1",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:TagResource",
                   "mobiletargeting:PhoneNumberValidate",
                   "mobiletargeting:ListTagsForResource",
                   "mobiletargeting:CreateApp"
               ],
               "Resource": "arn:aws:mobiletargeting:*:123456789012:*"
           },
           {
               "Sid": "VisualEditor2",
               "Effect": "Allow",
               "Action": [
                   "ses:TagResource",
                   "ses:Send*",
                   "ses:Create*",
                   "ses:Get*",
                   "ses:List*",
                   "ses:Put*",
                   "ses:Update*",
                   "sms-voice:SendVoiceMessage",
                   "sms-voice:List*",
                   "sms-voice:Create*",
                   "sms-voice:Get*",
                   "sms-voice:Update*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Elija **Siguiente**.

1. En **Nombre de la política**, especifique un nombre para la política; por ejemplo **PostmanAccessPolicy**. Elija **Crear política**.

1. (Opcional) Puede agregar etiquetas a la política al seleccionar **Agregar etiqueta**.

1. Elija **Siguiente: Revisar**.

## Creación de un usuario de IAM
<a name="tutorials-using-postman-iam-user-create-user"></a>

**aviso**  
Los usuarios de IAM tienen credenciales de larga duración, lo que supone un riesgo de seguridad. Para ayudar a mitigar este riesgo, le recomendamos que brinde a estos usuarios únicamente los permisos que necesitan para realizar la tarea y que los elimine cuando ya no los necesiten.

Después de crear la política, puede crear un usuario y asociar la política a él. Al crear el usuario, IAM proporciona un conjunto de credenciales que puede usar para permitir que Postman lleve a cabo operaciones de la API de Amazon Pinpoint.

**Para crear el usuario**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En la consola de IAM, seleccione **Usuarios** en el panel de navegación y, a continuación, elija **Crear usuarios**.

1. En **Detalles de usuario**, para **Nombre de usuario**, escriba un nombre que identifique al usuario, como **PostmanUser**. A continuación, elija **Siguiente**.

1. En **Establecer permisos**, para **Opciones de permisos**, elija **Adjuntar políticas directamente**. 

1. En **Políticas de permisos**, elija la política (**PostmanAccessPolicy**) que creó en [Crear una política de IAM](#tutorials-using-postman-iam-user-create-policy). A continuación, elija **Siguiente**.

1. En la página **Revisar y crear**, agregue opcionalmente etiquetas que le ayuden a identificar al usuario. Para obtener más información sobre el uso de etiquetas en IAM, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de IAM*. 

1. Cuando esté listo para crear el usuario, elija **Create user** (Crear usuario).

## Crear claves de acceso
<a name="tutorials-using-postman-iam-user-create-key"></a>

**aviso**  
En este escenario, se requieren usuarios de IAM con acceso programático y credenciales de larga duración, lo que supone un riesgo de seguridad. Para ayudar a mitigar este riesgo, le recomendamos que brinde a estos usuarios únicamente los permisos que necesitan para realizar la tarea y que los elimine cuando ya no los necesiten. Las claves de acceso se pueden actualizar si es necesario. Para más información consulte [Actualización de las claves de acceso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id-credentials-access-keys-update.html) en la *Guía de usuario de IAM*.

 IAM proporciona un conjunto de credenciales que puede usar para permitir que Postman lleve a cabo operaciones de la API de Amazon Pinpoint.

**Para crear el usuario**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En la consola de IAM, en el panel de navegación, elija **Usuarios**. Seleccione el usuario (**PostmanUser**) que creó en [Crear un usuario de IAM](#tutorials-using-postman-iam-user-create-user) y, a continuación, seleccione la pestaña **Credenciales de seguridad**.

1. En la sección **Claves de acceso**, haga clic en **Crear clave de acceso**.

1. En la página **Prácticas recomendadas y alternativas para la clave de acceso**, seleccione **Aplicación ejecutada fuera de AWS**. 

   A continuación, elija **Siguiente**.

1. (Opcional) Puede agregar una etiqueta descriptiva a la política.

1. Elija **Create access key (Crear clave de acceso)**.

1. En la página **Recuperar claves de acceso**, copie las credenciales que se muestran en las columnas de **Clave de acceso** y **clave de acceso secreta**.
**nota**  
Debe proporcionar el ID de clave de acceso y la clave de acceso secreta posteriormente en este tutorial. Esta es la única vez que puede ver la clave de acceso secreta. Le recomendamos que la copie y la guarde en un lugar seguro.

1. Una vez guardadas ambas claves, elija **Listo**.

**Siguiente**: [Configurar Postman](tutorials-using-postman-configuration.md)