

**지원 종료 공지:** 2026년 10월 30일에 Amazon Pinpoint에 대한 지원이 AWS 종료됩니다. 2026년 10월 30일 이후에는 Amazon Pinpoint 콘솔 또는 Amazon Pinpoint 리소스(엔드포인트, 세그먼트, 캠페인, 여정, 분석)에 더 이상 액세스할 수 없습니다. 자세한 내용은 [Amazon Pinpoint 지원 종료](https://docs.aws.amazon.com/console/pinpoint/migration-guide)를 참조하세요. **참고:** SMS, 음성, 모바일 푸시, OTP 및 전화번호 검증과 관련된 APIs는이 변경의 영향을 받지 않으며 AWS 최종 사용자 메시징에서 지원됩니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Pinpoint에서 SMS와 함께 사용할 IAM 정책 및 역할 생성
<a name="tutorials-two-way-sms-part-2"></a>

Amazon Pinpoint에서 SMS 등록 솔루션을 구현하는 다음 단계는 AWS Identity and Access Management (IAM)에서 정책과 역할을 구성하는 것입니다. 이 솔루션의 경우 Amazon Pinpoint와 관련된 특정 리소스에 대한 액세스를 제공하는 정책을 생성해야 합니다. 그런 다음 역할을 생성하고 정책을 이 역할에 연결합니다. 이 자습서의 뒷부분에서는이 역할을 사용하여 Amazon Pinpoint API에서 특정 작업을 호출하는 AWS Lambda 함수를 생성합니다.

## IAM 정책 생성
<a name="tutorials-two-way-sms-part-2-create-policy"></a>

이 단원에서는 IAM 정책을 생성하는 방법을 보여 줍니다. 이 정책을 사용하는 사용자와 역할은 다음을 수행할 수 있습니다.
+ 전화 번호 확인 기능 사용
+ Amazon Pinpoint 엔드포인트 보기, 생성 및 업데이트
+ Amazon Pinpoint 엔드포인트로 메시지 전송

이 자습서에서는 Lambda에 이러한 작업을 수행할 수 있는 권한을 부여합니다. 하지만 보안을 강화하기 위해 이 정책은 *최소 권한*을 부여하는 원칙을 사용합니다. 다시 말해서 이 정책은 이 솔루션을 완료하는 데 필요한 권한만 부여하고 더 이상의 권한은 부여하지 않습니다. 이 정책은 다음과 같은 방식으로 제한됩니다.
+ 이 정책을 사용하여 특정 리전에서 전화 번호 확인 API만 호출할 수 있습니다.
+ 이 정책을 사용하여 특정 Amazon Pinpoint 프로젝트와 연결된 엔드포인트만 보거나 생성하거나 업데이트할 수 있습니다.
+ 이 정책을 사용하여 특정 Amazon Pinpoint 프로젝트와 연결된 엔드포인트에만 메시지를 전송할 수 있습니다.

**정책 생성**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택한 후 **정책 생성**을 선택합니다.

1. **JSON** 탭에 다음 정책을 붙여 넣습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:CreateLogGroup"
               ],
               "Resource": "arn:aws:logs:*:*:*"
           },
           {
               "Effect": "Allow",
               "Action": "mobiletargeting:SendMessages",
               "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/projectId/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:GetEndpoint",
                   "mobiletargeting:UpdateEndpoint",
                   "mobiletargeting:PutEvents"
               ],
               "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/projectId/endpoints/*"
           },
           {
               "Effect": "Allow",
               "Action": "mobiletargeting:PhoneNumberValidate",
               "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:phone/number/validate"
           }
       ]
   }
   ```

------

   이전 예제에서 다음을 수행합니다.
   + *region*을 `us-east-1` 또는와 같이 Amazon Pinpoint를 사용하는 AWS 리전으로 바꿉니다`eu-central-1`.
**작은 정보**  
Amazon Pinpoint를 사용할 수 있는 전체 AWS 리전 목록은의 [AWS 리전 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html#pinpoint_region)를 참조하세요*AWS 일반 참조*.
   + *accountId*를 AWS 계정의 고유 ID로 바꿉니다.
   + *projectId*를 이 자습서의 [Amazon Pinpoint 프로젝트 생성](tutorials-two-way-sms-part-1.md#tutorials-two-way-sms-part-1-create-project)에서 생성한 프로젝트의 고유한 ID로 바꿉니다.
**참고**  
`logs` 작업은 Lambda가 출력을 CloudWatch Logs에 로그하도록 허용합니다.

1. **다음**을 선택합니다.

1. **정책 이름**에 정책의 이름을 입력합니다(예: **RegistrationFormPolicy**). **정책 생성**을 선택합니다.

## IAM 역할 생성
<a name="tutorials-two-way-sms-part-2-create-role"></a>

**역할 생성**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. IAM 콘솔의 탐색 창에서 **역할**을 선택한 후 **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 유형**에서 **AWS 서비스**를 선택한 다음 **서비스 또는 사용자 사례**에서는 드롭다운 목록에서 **Lambda**를 선택합니다.

1. **다음**을 선택합니다.

1. **권한 정책**에서 이전 섹션에서 생성한 정책을 선택한 후 **다음**을 선택합니다.

1. **역할 세부 정보**에서 **역할 이름**에 대해 역할의 이름(예: **SMSRegistrationForm**)을 입력합니다. **역할 생성**을 선택합니다.

**다음**: [Lambda 함수 생성](tutorials-two-way-sms-part-3.md)