Criar perfis e políticas do IAM para uso com SMS no Amazon Pinpoint - Amazon Pinpoint

Aviso de fim do suporte: em 30 de outubro de 2026, a AWS encerrará o suporte para o Amazon Pinpoint. Após 30 de outubro de 2026, você não poderá mais acessar o console do Amazon Pinpoint nem seus recursos (endpoints, segmentos, campanhas, jornadas e analytics). Para acessar mais informações, consulte Amazon Pinpoint end of support. Observação: as APIs relacionadas a SMS, voz, notificações push para dispositivos móveis, OTP e validação de número de telefone não são afetadas por essa alteração e são compatíveis com o AWS End User Messaging.

Criar perfis e políticas do IAM para uso com SMS no Amazon Pinpoint

A próxima etapa na implementação da solução de registro de SMS no Amazon Pinpoint consiste em configurar uma política e um perfil no AWS Identity and Access Management (IAM). No caso dessa solução, será preciso criar uma política que forneça acesso a determinados recursos relacionados ao Amazon Pinpoint. Crie uma função e anexe a política a ela. Posteriormente neste tutorial, você criará uma função do AWS Lambda que usa essa função para chamar determinadas operações na API do Amazon Pinpoint.

Esta seção mostra como criar uma política do IAM. Usuários e funções que usam essa política podem fazer o seguinte:

  • Usar o recurso de validação de número de telefone

  • Visualize, crie e atualize endpoints do Amazon Pinpoint

  • Envie mensagens para endpoints do Amazon Pinpoint

Neste tutorial, você deseja dar ao Lambda a capacidade de executar essas tarefas. Contudo, para obter maior segurança, essa política usa o princípio de conceder o privilégio mínimo. Em outras palavras, ele concede apenas as permissões necessárias para concluir essa solução e não mais. Essa política é restrita das seguintes formas:

  • Você só pode usá-lo para chamar a API de validação de número de telefone em uma região específica.

  • Você só pode usá-la para exibir, criar ou atualizar endpoints associados a um projeto específico do Amazon Pinpoint.

  • Você só pode usá-la para enviar mensagens para endpoints associados a um projeto específico do Amazon Pinpoint.

Para criar a política
  1. Faça login no Console de gerenciamento da AWS e abra o console do IAM, em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, selecione Políticas e, em seguida, Criar política.

  3. Na guia JSON, cole o seguinte código.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": "mobiletargeting:SendMessages", "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/projectId/*" }, { "Effect": "Allow", "Action": [ "mobiletargeting:GetEndpoint", "mobiletargeting:UpdateEndpoint", "mobiletargeting:PutEvents" ], "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/projectId/endpoints/*" }, { "Effect": "Allow", "Action": "mobiletargeting:PhoneNumberValidate", "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:phone/number/validate" } ] }

    No exemplo anterior, faça o seguinte:

    • Substitua region pela Região da AWS em que você usa o Amazon Pinpoint, como us-east-1 ou eu-central-1.

      dica

      Para obter uma lista completa das regiões da AWS nas quais o Amazon Pinpoint está disponível, consulte Regiões e endpoints da AWS na Referência geral da AWS.

    • Substitua accountId pelo ID exclusivo da sua conta da AWS.

    • Substitua projectId pelo ID exclusivo do projeto que você criou na etapa Criar um projeto do Amazon Pinpoint deste tutorial.

    nota

    As ações logs permitem que o Lambda registre sua saída no CloudWatch Logs.

  4. Escolha Próximo.

  5. Em Nome da política, insira um nome para a política, como RegistrationFormPolicy. Escolha Criar política.

Para criar o perfil
  1. Abra o console do IAM, em https://console.aws.amazon.com/iam/.

  2. No painel de navegação do console do IAM, selecione Perfis e, depois, Criar perfil.

  3. Em Tipo de entidade confiável, escolha Serviço da AWS e, em Serviço ou caso de usuário, escolha Lambda na lista suspensa.

  4. Escolha Próximo.

  5. Em Política de permissões, escolha ou procure a política que você criou na seção anterior, depois escolha Próximo.

  6. Em Detalhes do perfil, em Nome do perfil insira um nome exclusivo para o perfil, como SMSRegistrationForm. Selecione Criar perfil.

Próximo: criar funções Lambda