

**Avis de fin de support :** le 30 octobre 2026, le support d'Amazon Pinpoint AWS prendra fin. Après le 30 octobre 2026, vous ne pourrez plus accéder à la console Amazon Pinpoint ni aux ressources Amazon Pinpoint (points de terminaison, segments, campagnes, parcours et analytique). Pour plus d’informations, consultez [Fin de la prise en charge d’Amazon Pinpoint](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Remarque :** en ce qui APIs concerne les SMS, la voix, le push mobile, l'OTP et la validation des numéros de téléphone ne sont pas concernés par cette modification et sont pris en charge par AWS la messagerie utilisateur final.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Créez des politiques et des rôles IAM à utiliser avec les SMS dans Amazon Pinpoint
<a name="tutorials-two-way-sms-part-2"></a>

L'étape suivante de la mise en œuvre de la solution d'enregistrement par SMS dans Amazon Pinpoint consiste à configurer une politique et un rôle dans Gestion des identités et des accès AWS (IAM). Pour cette solution, vous devez créer une stratégie qui permet l'accès à certaines ressources qui sont associées à Amazon Pinpoint. Vous créez un rôle et lui attachez la stratégie. Plus loin dans ce didacticiel, vous allez créer une AWS Lambda fonction qui utilise ce rôle pour appeler certaines opérations dans l'API Amazon Pinpoint.

## Créer une politique IAM
<a name="tutorials-two-way-sms-part-2-create-policy"></a>

Cette section vous montre comment créer une politique IAM. Les utilisateurs et les rôles qui utilisent cette stratégie sont en mesure d'effectuer les actions suivantes :
+ Utiliser la fonction de validation du numéro de téléphone
+ Afficher, créer et mettre à jour les points de terminaison Amazon Pinpoint
+ Envoyer des messages aux points de terminaison Amazon Pinpoint

Dans ce tutoriel, vous souhaitez donner à Lambda la possibilité d'effectuer ces tâches. Toutefois, pour plus de sécurité, cette stratégie utilise le principe d'attribution du *moindre privilège*. En d'autres termes, elle accorde uniquement les autorisations requises pour exécuter la solution, et rien de plus. Cette stratégie est limitée de la manière suivante :
+ Vous pouvez uniquement l'utiliser pour appeler l'API Phone Number Validate dans une région spécifique.
+ Vous pouvez uniquement utiliser cette stratégie pour afficher, créer ou mettre à jour les points de terminaison associés à un projet Amazon Pinpoint spécifique.
+ Vous pouvez uniquement l'utiliser pour envoyer des messages aux points de terminaison qui sont associés à un projet Amazon Pinpoint spécifique.

**Pour créer la politique**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation, sélectionnez **Politiques**, puis **Créer une politique**.

1. Dans l'onglet **JSON**, copiez le code suivant.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:CreateLogGroup"
               ],
               "Resource": "arn:aws:logs:*:*:*"
           },
           {
               "Effect": "Allow",
               "Action": "mobiletargeting:SendMessages",
               "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/projectId/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:GetEndpoint",
                   "mobiletargeting:UpdateEndpoint",
                   "mobiletargeting:PutEvents"
               ],
               "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/projectId/endpoints/*"
           },
           {
               "Effect": "Allow",
               "Action": "mobiletargeting:PhoneNumberValidate",
               "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:phone/number/validate"
           }
       ]
   }
   ```

------

   Dans l'exemple précédent, procédez comme suit :
   + Remplacez *region* par la AWS région dans laquelle vous utilisez Amazon Pinpoint, telle que `us-east-1` ou. `eu-central-1`
**Astuce**  
Pour obtenir la liste complète des AWS régions dans lesquelles Amazon Pinpoint est disponible, consultez la section [AWS Régions et points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html#pinpoint_region) dans le. *Références générales AWS*
   + *accountId*Remplacez-le par l'identifiant unique de votre AWS compte.
   + *projectId*Remplacez-le par l'identifiant unique du projet que vous avez créé dans [Créer un projet Amazon Pinpoint](tutorials-two-way-sms-part-1.md#tutorials-two-way-sms-part-1-create-project) de ce didacticiel.
**Note**  
Les `logs` actions permettent à Lambda de consigner sa sortie dans CloudWatch Logs.

1. Choisissez **Suivant**.

1. Dans **Nom de la stratégie**, entrez un nom pour la stratégie, tel que**RegistrationFormPolicy**. Choisissez **Create Policy** (Créer une politique).

## Créer un rôle IAM
<a name="tutorials-two-way-sms-part-2-create-role"></a>

**Pour créer le rôle**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation de la console IAM, choisissez **Rôles**, puis **Créer un rôle**.

1. Sous **Type d'entité fiable**, choisissez **AWS service**, puis pour **Service ou cas d'utilisateur**, choisissez **Lambda** dans la liste déroulante.

1. Choisissez **Suivant**.

1. Sous **Politiques d'autorisation**, choisissez ou recherchez la politique que vous avez créée dans la section précédente, puis cliquez sur **Suivant**.

1. Sous **Détails du rôle**, **dans Nom du rôle**, entrez un nom pour le rôle, tel que**SMSRegistrationForm**. Choisissez **Créer un rôle**.

**Suivant** : [Création de fonctions Lambda](tutorials-two-way-sms-part-3.md)