Crea policy e ruoli IAM da utilizzare con gli SMS in Amazon Pinpoint - Amazon Pinpoint

Avviso di fine del supporto: il 30 ottobre 2026 AWS terminerà il supporto per Amazon Pinpoint. Dopo il 30 ottobre 2026, non potrai più accedere alla console Amazon Pinpoint o alle risorse Amazon Pinpoint (endpoint, segmenti, campagne, percorsi e analisi). Per ulteriori informazioni, consulta la pagina relativa alla fine del supporto di Amazon Pinpoint. Nota: per quanto APIs riguarda gli SMS, i comandi vocali, i messaggi push su dispositivi mobili, l'OTP e la convalida del numero di telefono non sono interessati da questa modifica e sono supportati da AWS End User Messaging.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea policy e ruoli IAM da utilizzare con gli SMS in Amazon Pinpoint

Il passaggio successivo nell'implementazione della soluzione di registrazione SMS in Amazon Pinpoint consiste nella configurazione di una policy e di un ruolo in AWS Identity and Access Management (IAM). Per questa soluzione, è necessario creare una policy che fornisca l'accesso a determinate risorse correlate ad Amazon Pinpoint. Creerai quindi un ruolo a cui collegare la policy. Più avanti in questo tutorial, creerai una AWS Lambda funzione che utilizza questo ruolo per richiamare determinate operazioni nell'API Amazon Pinpoint.

Questa sezione illustra come creare una policy IAM. Gli utenti e i ruoli che usano questa policy possono eseguire le seguenti operazioni:

  • Utilizzare la funzione di convalida del numero di telefono

  • È possibile visualizzare, creare e aggiornare gli endpoint Amazon Pinpoint

  • Invio di messaggi agli endpoint Amazon Pinpoint

In questo tutorial, vuoi consentire a Lambda di eseguire queste attività. Tuttavia, per una maggiore sicurezza, questa policy utilizza il principale dei privilegi minimi di concessione. In altre parole, concede solo le autorizzazioni necessarie per completare questa soluzione, e nient'altro. Questa policy è limitata nei seguenti modi:

  • È possibile utilizzarla solo per chiamare l'API di convalida del numero di telefono in una regione specifica..

  • È possibile utilizzarla solo per visualizzare, creare o aggiornare gli endpoint associati a un progetto Amazon Pinpoint specifico.

  • È possibile utilizzarla solo per inviare messaggi agli endpoint associati a un progetto Amazon Pinpoint specifico.

Come creare la policy
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione, seleziona Policy e quindi Crea policy.

  3. Nella scheda JSON, incollare il codice seguente.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": "mobiletargeting:SendMessages", "Resource": "arn:aws:mobiletargeting:region:accountId:apps/projectId/*" }, { "Effect": "Allow", "Action": [ "mobiletargeting:GetEndpoint", "mobiletargeting:UpdateEndpoint", "mobiletargeting:PutEvents" ], "Resource": "arn:aws:mobiletargeting:region:accountId:apps/projectId/endpoints/*" }, { "Effect": "Allow", "Action": "mobiletargeting:PhoneNumberValidate", "Resource": "arn:aws:mobiletargeting:region:accountId:phone/number/validate" } ] }

    Nell'esempio precedente, procedere nel modo seguente:

    • Sostituisci region con la AWS regione in cui utilizzi Amazon Pinpoint, ad esempio us-east-1 o. eu-central-1

      Suggerimento

      Per un elenco completo delle AWS regioni in cui è disponibile Amazon Pinpoint, consulta AWS le regioni e gli endpoint nel. Riferimenti generali di AWS

    • accountIdSostituiscilo con l'ID univoco del tuo AWS account.

    • Sostituiscilo projectId con l'ID univoco del progetto che hai creato in Crea un progetto Amazon Pinpoint di questo tutorial.

    Nota

    Le logs azioni consentono a Lambda di registrare l'output in CloudWatch Logs.

  4. Scegli Next (Successivo).

  5. Per Nome della politica, inserisci un nome per la politica, ad esempio. RegistrationFormPolicy Scegli Create Policy (Crea policy).

Come creare il ruolo
  1. Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione della console IAM, scegli Ruoli, quindi Crea ruolo.

  3. In Tipo di entità affidabile, scegli AWS servizio, quindi per Servizio o caso utente scegli Lambda dall'elenco a discesa.

  4. Scegli Next (Successivo).

  5. In Politiche di autorizzazione, scegli o cerca la politica che hai creato nella sezione precedente, quindi scegli Avanti.

  6. In Dettagli del ruolo, in Nome del ruolo, inserisci un nome per il ruolo, ad esempioSMSRegistrationForm. Scegliere Crea ruolo.

Successivo: Creazione della funzione Lambda