

**Avis de fin de support :** le 30 octobre 2026, le support d'Amazon Pinpoint AWS prendra fin. Après le 30 octobre 2026, vous ne pourrez plus accéder à la console Amazon Pinpoint ni aux ressources Amazon Pinpoint (points de terminaison, segments, campagnes, parcours et analytique). Pour plus d’informations, consultez [Fin de la prise en charge d’Amazon Pinpoint](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Remarque :** en ce qui APIs concerne les SMS, la voix, le push mobile, l'OTP et la validation des numéros de téléphone ne sont pas concernés par cette modification et sont pris en charge par AWS la messagerie utilisateur final.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Créez des politiques et des rôles IAM à utiliser avec Amazon Pinpoint
<a name="tutorials-using-postman-iam-user"></a>

Lorsque vous utilisez Postman pour tester l'API Amazon Pinpoint, la première étape consiste à créer un utilisateur. Dans cette section, vous créez une politique qui permet aux utilisateurs d'interagir avec toutes les ressources Amazon Pinpoint. Ensuite, vous créez un utilisateur et attachez la politique directement à l'utilisateur.

## Créer une politique IAM
<a name="tutorials-using-postman-iam-user-create-policy"></a>

Découvrez comment créer une politique IAM. Les utilisateurs et les rôles qui utilisent cette politiques peuvent interagir avec toutes les ressources de l'API Amazon Pinpoint. Elle permet également d'accéder aux ressources associées à l'API Amazon Pinpoint Email, ainsi qu'à l'API Amazon Pinpoint SMS et voix.

**Pour créer la politique**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation, sélectionnez **Politiques**, puis **Créer une politique**.

1. Dans l'**éditeur de politiques**, sélectionnez **JSON**. Supprimez tout JSON actuel dans l'**éditeur de politiques** afin qu'il soit vide. Copiez et collez le code JSON suivant dans l'**éditeur de stratégie**, puis remplacez toutes les instances de par votre Compte AWS identifiant dans *123456789012* l'**éditeur de stratégie**.

   Votre Compte AWS identifiant se trouve dans le coin supérieur droit de la console, ou vous pouvez utiliser la CLI, voir [Trouver l'identifiant de votre AWS compte](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindAccountId).
**Note**  
Pour protéger les données de votre compte Amazon Pinpoint, cette politique inclut uniquement les autorisations qui vous permettent de consulter, créer et modifier des ressources. Elle n'inclut pas les autorisations qui vous permettent de supprimer les ressources. Vous pouvez modifier cette politique à l'aide de l'éditeur visuel dans la console IAM. Pour plus d'informations, consultez [Gestion des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) dans le Guide de l'utilisateur IAM. Vous pouvez également utiliser l'[CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html)opération dans l'API IAM pour mettre à jour cette politique.  
Notez également que cette politique inclut les autorisations qui vous permettent d'interagir avec les services `ses` et `sms-voice`, en plus du service `mobiletargeting`. Les autorisations `ses` et `sms-voice` vous permettent d'interagir avec l'API Amazon Pinpoint Email et l'API Amazon Pinpoint SMS et voix, respectivement. Les autorisations `mobiletargeting` vous permettent d'interagir avec l'API Amazon Pinpoint.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:Update*",
                   "mobiletargeting:Get*",
                   "mobiletargeting:Send*",
                   "mobiletargeting:Put*",
                   "mobiletargeting:Create*"
               ],
               "Resource": [
                   "arn:aws:mobiletargeting:*:123456789012:apps/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/campaigns/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/segments/*"
               ]
           },
           {
               "Sid": "VisualEditor1",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:TagResource",
                   "mobiletargeting:PhoneNumberValidate",
                   "mobiletargeting:ListTagsForResource",
                   "mobiletargeting:CreateApp"
               ],
               "Resource": "arn:aws:mobiletargeting:*:123456789012:*"
           },
           {
               "Sid": "VisualEditor2",
               "Effect": "Allow",
               "Action": [
                   "ses:TagResource",
                   "ses:Send*",
                   "ses:Create*",
                   "ses:Get*",
                   "ses:List*",
                   "ses:Put*",
                   "ses:Update*",
                   "sms-voice:SendVoiceMessage",
                   "sms-voice:List*",
                   "sms-voice:Create*",
                   "sms-voice:Get*",
                   "sms-voice:Update*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Choisissez **Suivant**.

1. Dans **Nom de la stratégie**, entrez un nom pour la stratégie, tel que**PostmanAccessPolicy**. Choisissez **Create Policy** (Créer une politique).

1. (Facultatif) Vous pouvez ajouter des balises à la politique en sélectionnant **Ajouter une balise**.

1. Choisissez **Suivant : Vérification**.

## Créer un utilisateur IAM
<a name="tutorials-using-postman-iam-user-create-user"></a>

**Avertissement**  
Les utilisateurs IAM disposent d’informations d’identification à long terme, ce qui présente un risque de sécurité. Pour atténuer ce risque, nous vous recommandons de ne fournir à ces utilisateurs que les autorisations dont ils ont besoin pour effectuer la tâche et de supprimer ces autorisations lorsqu’elles ne sont plus nécessaires.

Une fois que vous avez créé la politique, vous pouvez créer un utilisateur et lui attacher la politique. Lorsque vous créez l'utilisateur, IAM fournit un ensemble d'informations d'identification pour autoriser Postman à exécuter des opérations d'API Amazon Pinpoint.

**Pour créer l'utilisateur**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Sur la console IAM, dans le volet de navigation, choisissez **Users**, puis **Create users**.

1. Sous **Informations utilisateur**, pour **Nom utilisateur**, saisissez un nom qui identifie l'utilisateur, par exemple **PostmanUser**. Ensuite, sélectionnez **Suivant**.

1. Sous **Définir les autorisations**, pour les **Options d'autorisations**, choisissez **Attacher directement les politiques**. 

1. Sous **Politiques d'autorisations**, choisissez la stratégie (**PostmanAccessPolicy**) que vous avez créée dans [Créer une stratégie IAM](#tutorials-using-postman-iam-user-create-policy). Ensuite, sélectionnez **Suivant**.

1. Sur la page **Examiner et créer**, ajoutez, si vous le souhaitez, des balises qui vous aident à identifier l'utilisateur. Pour plus d'informations sur l'utilisation des balises, consultez la rubrique [Balisage des ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l'utilisateur IAM*. 

1. Lorsque vous êtes prêt à créer l'utilisateur, choisissez **Create user (Créer un utilisateur)**.

## Création de clés d'accès
<a name="tutorials-using-postman-iam-user-create-key"></a>

**Avertissement**  
Dans ce scénario, l’utilisateur IAM doit disposer d’un accès programmatique et d’informations d’identification à long terme, ce qui peut présenter un risque de sécurité. Pour atténuer ce risque, nous vous recommandons de ne fournir à ces utilisateurs que les autorisations dont ils ont besoin pour effectuer la tâche et de supprimer ces autorisations lorsqu’elles ne sont plus nécessaires. Les clés d’accès peuvent être mises à jour si nécessaire. Pour plus d’informations, consultez [Mettre à jour les clés d’accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/id-credentials-access-keys-update.html) dans le *Guide de l’utilisateur IAM*.

 IAM fournit un ensemble d'informations d'identification que vous pouvez utiliser pour autoriser Postman à exécuter des opérations d'API Amazon Pinpoint.

**Pour créer l'utilisateur**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation de la console IAM, sélectionnez **Utilisateurs**. Sélectionnez l'utilisateur (**PostmanUser**) créé dans [Créer un utilisateur IAM](#tutorials-using-postman-iam-user-create-user), puis sélectionnez l'onglet **Informations d'identification de sécurité**.

1. Dans la section **Clés d’accès**, choisissez **Créer une clé d’accès**.

1. Sur la page **Meilleures pratiques et alternatives relatives aux clés d'accès**, sélectionnez **Application exécutée en dehors AWS**. 

   Ensuite, sélectionnez **Suivant**.

1. (Facultatif) Vous pouvez ajouter une balise de description à la politique.

1. Choisissez **Create access key (Créer une clé d’accès)**.

1. Sur la page **Récupérer les clés d'accès**, copiez les informations d'identification qui sont affichées dans les colonnes **Clé d'accès** et **Clé d'accès secrète**.
**Note**  
Vous devez fournir l'ID de clé d'accès et la clé d'accès secrète ultérieurement dans ce tutoriel. C'est la seule fois que vous pourrez afficher la clé d'accès secrète. Nous vous recommandons de la copier et de l'enregistrer dans un emplacement sûr.

1. Après avoir enregistré les deux clés, choisissez **Terminé**.

**Suivant** : [Configuration de Postman](tutorials-using-postman-configuration.md)