Amazon Pinpoint에서 SMS와 함께 사용할 IAM 정책 및 역할 생성 - Amazon Pinpoint

지원 종료 공지: 2026년 10월 30일에 AWS는 Amazon Pinpoint에 대한 지원을 종료합니다. 2026년 10월 30일 이후에는 Amazon Pinpoint 콘솔 또는 Amazon Pinpoint 리소스(엔드포인트, 세그먼트, 캠페인, 여정, 분석)에 더 이상 액세스할 수 없습니다. 자세한 내용은 Amazon Pinpoint 지원 종료를 참조하세요. 참고: SMS, 음성, 모바일 푸시, OTP, 전화번호 확인과 관련된 API는 이 변경의 영향을 받지 않으며, AWS End User Messaging에서 지원됩니다.

Amazon Pinpoint에서 SMS와 함께 사용할 IAM 정책 및 역할 생성

Amazon Pinpoint에서 SMS 등록 솔루션을 구현하는 다음 단계는 AWS Identity and Access Management(IAM)에서 정책과 역할을 구성하는 것입니다. 이 솔루션의 경우 Amazon Pinpoint와 관련된 특정 리소스에 대한 액세스를 제공하는 정책을 생성해야 합니다. 그런 다음 역할을 생성하고 정책을 이 역할에 연결합니다. 이 자습서에서 나중에 이 역할을 사용하여 Amazon Pinpoint API의 특정 작업을 호출하는 AWS Lambda 함수를 생성합니다.

이 단원에서는 IAM 정책을 생성하는 방법을 보여 줍니다. 이 정책을 사용하는 사용자와 역할은 다음을 수행할 수 있습니다.

  • 전화 번호 확인 기능 사용

  • Amazon Pinpoint 엔드포인트 보기, 생성 및 업데이트

  • Amazon Pinpoint 엔드포인트로 메시지 전송

이 자습서에서는 Lambda에 이러한 작업을 수행할 수 있는 권한을 부여합니다. 하지만 보안을 강화하기 위해 이 정책은 최소 권한을 부여하는 원칙을 사용합니다. 다시 말해서 이 정책은 이 솔루션을 완료하는 데 필요한 권한만 부여하고 더 이상의 권한은 부여하지 않습니다. 이 정책은 다음과 같은 방식으로 제한됩니다.

  • 이 정책을 사용하여 특정 리전에서 전화 번호 확인 API만 호출할 수 있습니다.

  • 이 정책을 사용하여 특정 Amazon Pinpoint 프로젝트와 연결된 엔드포인트만 보거나 생성하거나 업데이트할 수 있습니다.

  • 이 정책을 사용하여 특정 Amazon Pinpoint 프로젝트와 연결된 엔드포인트에만 메시지를 전송할 수 있습니다.

정책 생성
  1. AWS Management 콘솔에 로그인하여 https://console.aws.amazon.com/iam/ 에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 정책을 선택한 후 정책 생성을 선택합니다.

  3. JSON 탭에 다음 정책을 붙여 넣습니다.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": "mobiletargeting:SendMessages", "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/projectId/*" }, { "Effect": "Allow", "Action": [ "mobiletargeting:GetEndpoint", "mobiletargeting:UpdateEndpoint", "mobiletargeting:PutEvents" ], "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/projectId/endpoints/*" }, { "Effect": "Allow", "Action": "mobiletargeting:PhoneNumberValidate", "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:phone/number/validate" } ] }

    이전 예제에서 다음을 수행합니다.

    • region을 Amazon Pinpoint를 사용 중인 AWS 리전으로 바꿉니다(예: us-east-1 또는 eu-central-1).

      작은 정보

      Amazon Pinpoint가 제공되는 AWS 리전의 전체 목록은 AWS 일반 참조에서 AWS 리전 및 엔드포인트를 참조하세요.

    • accountId를 해당 AWS 계정의 고유한 ID로 바꿉니다.

    • projectId를 이 자습서의 Amazon Pinpoint 프로젝트 생성에서 생성한 프로젝트의 고유한 ID로 바꿉니다.

    참고

    logs 작업은 Lambda가 출력을 CloudWatch Logs에 로그하도록 허용합니다.

  4. 다음을 선택합니다.

  5. 정책 이름에 정책의 이름을 입력합니다(예: RegistrationFormPolicy). 정책 생성을 선택합니다.

역할 생성
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. IAM 콘솔의 탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.

  3. 신뢰할 수 있는 엔터티 유형에서 AWS 서비스를 선택한 다음 서비스 또는 사용자 사례에서는 드롭다운 목록에서 Lambda를 선택합니다.

  4. 다음을 선택합니다.

  5. 권한 정책에서 이전 섹션에서 생성한 정책을 선택한 후 다음을 선택합니다.

  6. 역할 세부 정보에서 역할 이름에 대해 역할의 이름(예: SMSRegistrationForm)을 입력합니다. 역할 생성을 선택합니다.

다음: Lambda 함수 생성