

**サポート終了通知:** 2026 年 10 月 30 日に、 AWS は Amazon Pinpoint のサポートを終了します。2026 年 10 月 30 日を過ぎると、Amazon Pinpoint コンソールまたは Amazon Pinpoint のリソース (エンドポイント、セグメント、キャンペーン、ジャーニー、分析) にアクセスできなくなります。詳細については、「[Amazon Pinpoint のサポート終了](https://docs.aws.amazon.com/console/pinpoint/migration-guide)」を参照してください。**注:** SMS、音声、モバイルプッシュ、OTP、電話番号の検証に関連する APIs は、この変更の影響を受けず、 AWS エンドユーザーメッセージングでサポートされています。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Pinpoint で使用する IAM ポリシーおよびロールを作成する
<a name="tutorials-using-postman-iam-user"></a>

Postman を使用して Amazon Pinpoint API をテストするとき、最初のステップはユーザーを作成することです。このセクションでは、すべての Amazon Pinpoint リソースの操作をユーザーに許可するポリシーを作成します。その後、ユーザーを作成し、そのユーザーにポリシーを直接アタッチします。

## IAM ポリシーを作成する
<a name="tutorials-using-postman-iam-user-create-policy"></a>

IAM ポリシーの作成方法について説明します。このポリシーを使用するユーザーとロールは、Amazon Pinpoint API ですべてのリソースを操作できます。また、Amazon Pinpoint Email API、Amazon Pinpoint SMS and Voice API に関連するリソースへのアクセスも提供します。

**ポリシーを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインで **ポリシー**を選択してから **ポリシーの作成**を選択します。

1. **[ポリシーエディター]** で、**[JSON]** を選択します。**[ポリシーエディター]** で現在の JSON を削除して、空白にします。次の JSON をコピーして **[ポリシーエディター]** に貼り付け、**[ポリシーエディター]** で *123456789012* のすべてのインスタンスを AWS アカウント ID に置き換えます。

    AWS アカウント ID はコンソールの右上隅にあるか、CLI を使用できます。[AWS 「アカウント ID の検索](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindAccountId)」を参照してください。
**注記**  
Amazon Pinpoint アカウント内のデータを保護するため、このポリシーには、リソースの読み取り、作成、変更ができるアクセス許可のみが含まれています。リソースの削除を許可するアクセス許可はこのポリシーに含まれていません。IAM コンソールのビジュアルエディタを使用してポリシーを変更できます。IAM ポリシーの詳細については、『IAM ユーザーガイド』の「[Managing IAM policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html)」を参照してください。また、IAM API の [CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html) オペレーションを使用して、このポリシーを更新できます。  
また、このポリシーには、`mobiletargeting` サービスに加えて、`ses` サービスや `sms-voice` サービスを操作するためのアクセス許可も含まれています。`ses` および `sms-voice` のアクセス許可により、それぞれ Amazon Pinpoint Email API および Amazon Pinpoint SMS and Voice API を利用することができます。`mobiletargeting` アクセス許可では、Amazon Pinpoint API を操作することができます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:Update*",
                   "mobiletargeting:Get*",
                   "mobiletargeting:Send*",
                   "mobiletargeting:Put*",
                   "mobiletargeting:Create*"
               ],
               "Resource": [
                   "arn:aws:mobiletargeting:*:123456789012:apps/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/campaigns/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/segments/*"
               ]
           },
           {
               "Sid": "VisualEditor1",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:TagResource",
                   "mobiletargeting:PhoneNumberValidate",
                   "mobiletargeting:ListTagsForResource",
                   "mobiletargeting:CreateApp"
               ],
               "Resource": "arn:aws:mobiletargeting:*:123456789012:*"
           },
           {
               "Sid": "VisualEditor2",
               "Effect": "Allow",
               "Action": [
                   "ses:TagResource",
                   "ses:Send*",
                   "ses:Create*",
                   "ses:Get*",
                   "ses:List*",
                   "ses:Put*",
                   "ses:Update*",
                   "sms-voice:SendVoiceMessage",
                   "sms-voice:List*",
                   "sms-voice:Create*",
                   "sms-voice:Get*",
                   "sms-voice:Update*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   [**次へ**] を選択します。

1. **[ポリシー名]** にポリシーの名前を入力します (例: **PostmanAccessPolicy**)。[**Create policy**] (ポリシーの作成) を選択します。

1. (オプション) ポリシーにタグを追加するには、**[タグの追加]** を選択します。

1. **[次へ: レビュー]** を選択します。

## IAM ユーザーの作成
<a name="tutorials-using-postman-iam-user-create-user"></a>

**警告**  
IAM ユーザーは長期認証情報を保有するため、セキュリティ上のリスクが生じます。このリスクを軽減するために、これらのユーザーにはタスクの実行に必要な権限のみを付与し、不要になったユーザーは削除することをお勧めします。

ポリシーを作成したら、ユーザーを作成してポリシーをアタッチできます。ユーザーを作成するとき、IAM では、Postman に Amazon Pinpoint API オペレーションの実行を許可する一連の認証情報が提供されます。

**ユーザーを作成するには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. IAM コンソールのナビゲーションペインで **[ユーザー]** を選択し、**[ユーザーを作成]** を選択します。

1. **[ユーザーの詳細]** の **[ユーザー名]** に、**PostmanUser** など、ユーザーを識別する名前を入力します。次いで、**[次へ]** を選択します。

1. **[許可を設定]** ページの **[許可のオプション]** で、**[ポリシーを直接アタッチする]** を選択します。

1. **[アクセス許可ポリシー]** で、「[IAM ポリシーを作成する](#tutorials-using-postman-iam-user-create-policy)」で作成したポリシー (**PostmanAccessPolicy**) を選択します。次いで、**[次へ]** を選択します。

1. **[確認して作成]** ページで、必要に応じて、ユーザーを識別するのに役立つタグを追加します。タグの使用に関する詳細については、「IAM ユーザーガイド」の「[IAM リソースのタグ付け](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)」を参照してください。**

1. ユーザーを作成する準備ができたら、[**ユーザーの作成**] を選択します。

## アクセスキーを作成する
<a name="tutorials-using-postman-iam-user-create-key"></a>

**警告**  
このシナリオでは、プログラムによるアクセスと長期的な認証情報を持つ IAM ユーザーが必要です。これはセキュリティ上のリスクをもたらします。このリスクを軽減するために、これらのユーザーにはタスクの実行に必要な権限のみを付与し、不要になったユーザーは削除することをお勧めします。アクセスキーは、必要に応じて更新できます。詳細については、「*IAM ユーザーガイド*」の「[アクセスキーの更新](https://docs.aws.amazon.com/IAM/latest/UserGuide/id-credentials-access-keys-update.html)」を参照してください。

 IAM では、Postman に Amazon Pinpoint API オペレーションの実行を許可するために使用できる一連の認証情報が提供されます。

**ユーザーを作成するには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. IAM コンソールのナビゲーションペインで **[ユーザー]** を選択します。「[IAM ユーザーを作成する](#tutorials-using-postman-iam-user-create-user)」で作成したユーザー (**PostmanUser**) を選択し、**[セキュリティ認証情報]** タブを選択します。

1. [**Access keys (アクセスキー)**] セクションで、[**Create access key (アクセスキーを作成)**] を選択します。

1. **[アクセスキーのベストプラクティスと代替案]** ページで、**[ AWSの外部で実行されるアプリケーション]** を選択します。

   次いで、**[次へ]** を選択します。

1. (オプション) ポリシーには説明タグを追加できます。

1. **[アクセスキーを作成]** を選択します。

1. **[アクセスキーを取得]** ページで、**[アクセスキー]** 列と **[シークレットアクセスキー]** 列に表示されている認証情報をコピーします。
**注記**  
このチュートリアルの後半で、アクセスキー ID とシークレットアクセスキーの両方を入力する必要があります。シークレットアクセスキーを表示できるのは、このときのみとなります。コピーして安全な場所に保存することをお勧めします。

1. 両方のキーを保存したら、**[完了]** を選択します。

**Next**: [Postman をセットアップする](tutorials-using-postman-configuration.md)