

**Avviso di fine del supporto:** il 30 ottobre 2026, AWS terminerà il supporto per Amazon Pinpoint. Dopo il 30 ottobre 2026, non potrai più accedere alla console Amazon Pinpoint o alle risorse Amazon Pinpoint (endpoint, segmenti, campagne, percorsi e analisi). Per ulteriori informazioni, consulta [Fine del supporto di Amazon Pinpoint](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Nota: per quanto** APIs riguarda gli SMS, i comandi vocali, i messaggi push su dispositivi mobili, l'OTP e la convalida del numero di telefono non sono interessati da questa modifica e sono supportati da End User Messaging. AWS 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea policy e ruoli IAM da utilizzare con Amazon Pinpoint
<a name="tutorials-using-postman-iam-user"></a>

Quando usi Postman per testare l'API Amazon Pinpoint, il primo passaggio prevede la creazione di un utente. In questa sezione, dovrai una policy che consenta agli utenti di interagire con tutte le risorse Amazon Pinpoint e quindi creare un utente a cui collegare direttamente la policy.

## Creazione di una policy IAM
<a name="tutorials-using-postman-iam-user-create-policy"></a>

Scopri come creare una policy IAM. Gli utenti e i ruoli che utilizzano questa policy sono in grado di interagire con tutte le risorse nell'API Amazon Pinpoint. Tale policy consente inoltre l'accesso alle risorse associate alle API E-mail e SMS e Voce di Amazon Pinpoint.

**Come creare la policy**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, scegli **Policy** e **Crea policy**.

1. Nell'**editor delle politiche**, seleziona **JSON**. Elimina qualsiasi codice JSON corrente nell'**editor delle politiche** in modo che sia vuoto. Copia e incolla il seguente codice JSON nell'editor delle **politiche, quindi nell'editor** delle **politiche** sostituisci tutte le istanze di *123456789012* con il tuo ID. Account AWS 

   Il tuo Account AWS ID si trova nell'angolo in alto a destra della console oppure puoi usare la CLI, vedi [Trovare l'ID del tuo AWS account](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindAccountId).
**Nota**  
Per proteggere i dati nell'account Amazon Pinpoint, questa policy include solo le autorizzazioni che consentono la lettura, la creazione e la modifica delle risorse. Non include le autorizzazioni che consentono l'eliminazione delle risorse. È possibile modificare questa policy utilizzando l'editor visivo nella console IAM. Per ulteriori informazioni, consulta [Gestione di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) nella Guida per l'utente di IAM. Puoi anche utilizzare l'[CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html)operazione nell'API IAM per aggiornare questa policy.  
È inoltre importante tenere presente che questa policy include autorizzazioni che consentono di interagire con i servizi `ses` e `sms-voice`, oltre al servizio `mobiletargeting`. Le autorizzazioni `ses` e `sms-voice` consentono di interagire rispettivamente con le API E-mail e SMS e Voce di Amazon Pinpoint. Le autorizzazioni `mobiletargeting` consentono di interagire con l'API Amazon Pinpoint.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:Update*",
                   "mobiletargeting:Get*",
                   "mobiletargeting:Send*",
                   "mobiletargeting:Put*",
                   "mobiletargeting:Create*"
               ],
               "Resource": [
                   "arn:aws:mobiletargeting:*:123456789012:apps/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/campaigns/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/segments/*"
               ]
           },
           {
               "Sid": "VisualEditor1",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:TagResource",
                   "mobiletargeting:PhoneNumberValidate",
                   "mobiletargeting:ListTagsForResource",
                   "mobiletargeting:CreateApp"
               ],
               "Resource": "arn:aws:mobiletargeting:*:123456789012:*"
           },
           {
               "Sid": "VisualEditor2",
               "Effect": "Allow",
               "Action": [
                   "ses:TagResource",
                   "ses:Send*",
                   "ses:Create*",
                   "ses:Get*",
                   "ses:List*",
                   "ses:Put*",
                   "ses:Update*",
                   "sms-voice:SendVoiceMessage",
                   "sms-voice:List*",
                   "sms-voice:Create*",
                   "sms-voice:Get*",
                   "sms-voice:Update*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Scegli **Next (Successivo)**.

1. Per **Nome della politica**, inserisci un nome per la politica, ad esempio**PostmanAccessPolicy**. Scegli **Crea policy**.

1. (Facoltativo) Puoi aggiungere tag alla policy selezionando **Aggiungi tag**.

1. Scegli **Prossimo: Rivedi**.

## Creare un utente IAM
<a name="tutorials-using-postman-iam-user-create-user"></a>

**avvertimento**  
Gli utenti IAM dispongono di credenziali a lungo termine, il che rappresenta un rischio per la sicurezza. Per ridurre questo rischio, si consiglia di fornire a questi utenti solo le autorizzazioni necessarie per eseguire l'attività e di rimuoverli quando non sono più necessari.

Dopo aver creato la policy, è possibile creare un utente a cui collegarla. Quando crei l'utente, IAM fornisce un set di credenziali da utilizzare per consentire a Postman di eseguire operazioni dell'API Amazon Pinpoint.

**Per creare l'utente**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Sulla console IAM, nel riquadro di navigazione, scegli **Utenti**, quindi scegli **Crea utenti**.

1. In **Dettagli utente**, nel campo **Nome utente**, immetti un nome che identifichi l'account utente, come **PostmanUser**. Quindi scegli **Successivo**.

1. In **Imposta autorizzazioni**, nel campo **Opzioni delle autorizzazioni**, scegli **Allega direttamente le policy**. 

1. In **Politiche di autorizzazione**, scegli la policy (**PostmanAccessPolicy**) che hai creato in [Crea una policy IAM](#tutorials-using-postman-iam-user-create-policy). Quindi scegli **Successivo**.

1. Nella pagina **Rivedi e crea**, puoi facoltativamente aggiungere tag per semplificare l'identificazione dell'utente. Per ulteriori informazioni sull'utilizzo di tag, consulta la sezione [Tagging delle risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di IAM*. 

1. Quando si è pronti per creare l'utente, scegliere **Create user (Crea utente)**.

## Crea chiavi di accesso
<a name="tutorials-using-postman-iam-user-create-key"></a>

**avvertimento**  
Questo scenario richiede agli utenti IAM un accesso programmatico e credenziali a lungo termine, il che rappresenta un rischio per la sicurezza. Per ridurre questo rischio, si consiglia di fornire a questi utenti solo le autorizzazioni necessarie per eseguire l'attività e di rimuoverli quando non sono più necessari. Le chiavi di accesso possono essere aggiornate se necessario. Per ulteriori informazioni, consulta la sezione [Aggiornamento delle chiavi di accesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id-credentials-access-keys-update.html) nella *Guida per l'utente IAM*.

 IAM fornisce un set di credenziali che puoi utilizzare per consentire a Postman di eseguire operazioni dell'API Amazon Pinpoint.

**Per creare l'utente**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione della console IAM, scegli **Utenti**. Seleziona l'utente (**PostmanUser**) creato in [Crea un utente IAM](#tutorials-using-postman-iam-user-create-user), quindi seleziona la scheda **Credenziali di sicurezza**.

1. Nella sezione **Chiavi di accesso**, scegliere **Crea chiave di accesso**.

1. Nella pagina **Access key best practice e alternative**, seleziona **Applicazione in esecuzione all'esterno AWS**. 

   Quindi scegli **Successivo**.

1. (Facoltativo) Puoi aggiungere un tag descrittivo alla policy.

1. Selezionare **Create access key (Crea chiave di accesso)**.

1. Nella pagina **Recupera le chiavi di accesso**, copia le credenziali visualizzate nelle colonne **Chiave di accesso** e **Chiave di accesso segreta**.
**Nota**  
È necessario fornire sia l'ID chiave di accesso sia la chiave di accesso segreta più avanti in questo tutorial. Questa è l'unica volta in cui è possibile visualizzare la chiave di accesso segreta. Ti consigliamo di copiarla e conservarla in un luogo sicuro.

1. Dopo aver salvato entrambe le chiavi, scegli **Fatto**.

**Successivo**: [Configurazione di Postman](tutorials-using-postman-configuration.md)