

**Aviso de fim do suporte:** em 30 de outubro de 2026, AWS encerrará o suporte para o Amazon Pinpoint. Após 30 de outubro de 2026, você não poderá mais acessar o console do Amazon Pinpoint nem seus recursos (endpoints, segmentos, campanhas, jornadas e analytics). Para obter mais informações, consulte [Fim do suporte do Amazon Pinpoint](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Observação:** APIs relacionados a SMS, voz, push móvel, OTP e validação de número de telefone não são afetados por essa alteração e são compatíveis com o AWS End User Messaging.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criar perfis e políticas do IAM para uso com o Amazon Pinpoint
<a name="tutorials-using-postman-iam-user"></a>

Quando você usa o Postman para testar a API do Amazon Pinpoint, a primeira etapa é criar um usuário. Nesta seção, você cria uma política que permite que os usuários interajam com todos os recursos do Amazon Pinpoint. Depois, você cria um usuário e anexa a política diretamente a ele.

## Criar uma política do IAM.
<a name="tutorials-using-postman-iam-user-create-policy"></a>

Saiba como criar uma política do IAM. Usuários e funções que usam essa política podem interagir com todos os recursos na API do Amazon Pinpoint. Ele também fornece acesso a recursos associados à API de e-mail do Amazon Pinpoint, bem como à API de SMS e voz do Amazon Pinpoint.

**Para criar a política**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas** e, em seguida, **Criar política**.

1. Na seção **Editor de políticas**, escolha **JSON**. Exclua qualquer JSON atual no **Editor de políticas** para que fique em branco. Copie e cole o seguinte JSON no editor de **políticas e, em seguida, no editor** de **políticas**, substitua todas as instâncias de *123456789012* pelo seu Conta da AWS ID.

   Seu Conta da AWS ID pode ser encontrado no canto superior direito do console, ou você pode usar a CLI, consulte [Encontrando o ID da sua AWS conta](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindAccountId).
**nota**  
Para proteger os dados na sua conta do Amazon Pinpoint, essa política inclui apenas permissões de leitura, criação e modificação de recursos. Ela não inclui permissões que permitem excluir recursos. Você pode modificar essa política usando o editor visual no console do IAM. Para obter mais informações, consulte [Gerenciar políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) no Guia do usuário do IAM. Você também pode usar a [CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html)operação na API do IAM para atualizar essa política.  
Além disso, essa política inclui permissões para a interação com os serviços `ses` e `sms-voice`, além do serviço `mobiletargeting`. As permissões `ses` e `sms-voice` permitem que você interaja com a API de e-mail do Amazon Pinpoint e a API de SMS e voz do Amazon Pinpoint, respectivamente. As permissões `mobiletargeting` permitem que você interaja com a API do Amazon Pinpoint.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:Update*",
                   "mobiletargeting:Get*",
                   "mobiletargeting:Send*",
                   "mobiletargeting:Put*",
                   "mobiletargeting:Create*"
               ],
               "Resource": [
                   "arn:aws:mobiletargeting:*:123456789012:apps/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/campaigns/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/segments/*"
               ]
           },
           {
               "Sid": "VisualEditor1",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:TagResource",
                   "mobiletargeting:PhoneNumberValidate",
                   "mobiletargeting:ListTagsForResource",
                   "mobiletargeting:CreateApp"
               ],
               "Resource": "arn:aws:mobiletargeting:*:123456789012:*"
           },
           {
               "Sid": "VisualEditor2",
               "Effect": "Allow",
               "Action": [
                   "ses:TagResource",
                   "ses:Send*",
                   "ses:Create*",
                   "ses:Get*",
                   "ses:List*",
                   "ses:Put*",
                   "ses:Update*",
                   "sms-voice:SendVoiceMessage",
                   "sms-voice:List*",
                   "sms-voice:Create*",
                   "sms-voice:Get*",
                   "sms-voice:Update*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Escolha **Próximo**.

1. Em **Nome da política**, insira um nome para a política, como **PostmanAccessPolicy**. Selecione **Criar política**.

1. (Opcional) Você pode adicionar tags à política selecionando **Adicionar tag**.

1. Escolha **Próximo: revisar**.

## Criar um usuário do IAM
<a name="tutorials-using-postman-iam-user-create-user"></a>

**Atenção**  
Os usuários do IAM têm credenciais de longo prazo, o que representa um risco de segurança. Para ajudar a reduzir esse risco, recomendamos que você forneça a esses usuários somente as permissões necessárias para realizar a tarefa e que você os remova quando não forem mais necessários.

Depois de criar a política, você pode criar um usuário e anexar a política a ele. Ao criar o usuário, o IAM fornece um conjunto de credenciais que permitem que o Postman execute operações da API do Amazon Pinpoint.

**Para criar o usuário**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No console do IAM, no painel de navegação, selecione **Usuários** e, depois, **Criar usuários**.

1. Em **Detalhes do usuário**, em **Nome do usuário**, insira um nome que identifique o usuário, como **PostmanUser**. Escolha **Próximo**.

1. Em **Definir permissões**, em **Opções de permissões**, escolha **Anexar políticas diretamente**. 

1. Em **Políticas de permissões**, escolha a política (**PostmanAccessPolicy**) que você criou em [Criar uma política do IAM](#tutorials-using-postman-iam-user-create-policy). Escolha **Próximo**.

1. Na página **Revisar e criar**, você tem a opção de adicionar tags que ajudam a identificar o usuário. Para obter mais informações sobre o uso de tags, consulte [Marcar recursos do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) no *Guia do usuário do IAM*. 

1. Quando você estiver pronto para criar o usuário, escolha **Create user (Criar usuário)**.

## Criar chaves de acesso
<a name="tutorials-using-postman-iam-user-create-key"></a>

**Atenção**  
Este cenário precisa de usuários do IAM com acesso programático e credenciais de longo prazo, o que representa um risco de segurança. Para ajudar a reduzir esse risco, recomendamos que você forneça a esses usuários somente as permissões necessárias para realizar a tarefa e que você os remova quando não forem mais necessários. As chaves de acesso podem ser atualizadas, se necessário. Para obter mais informações, consulte [Atualizar chaves de acesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id-credentials-access-keys-update.html) no *Guia do usuário do IAM*.

 O IAM fornece um conjunto de credenciais que você pode usar para permitir que o Postman realize operações de API do Amazon Pinpoint.

**Para criar o usuário**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação do console do IAM, selecione **Usuários**. Selecione o usuário (**PostmanUser**) criado em [Criar um usuário do IAM](#tutorials-using-postman-iam-user-create-user) e, em seguida, selecione a guia **Credenciais de segurança**.

1. Na seção **Chaves de acesso**, escolha **Criar chave de acesso**.

1. Na página **Práticas recomendadas e alternativas para chaves de acesso**, selecione **Aplicação executada fora da AWS**. 

   Escolha **Próximo**.

1. (Opcional) Você pode adicionar uma tag de descrição à política.

1. Selecione **Create access key (Criar chave de acesso)**.

1. Na página **Recuperar chaves de acesso**, copie as credenciais mostradas nas colunas **ID de chave de acesso** e **(Chave de acesso secreta)**.
**nota**  
Será necessário fornecer o ID de chave de acesso e a chave de acesso secreta posteriormente neste tutorial. Esta é a única vez que você poderá visualizar a chave de acesso secreta. Recomendamos que você copie e salve-a em um local seguro.

1. Depois de salvar as duas chaves, escolha **Concluído**.

**Próximo**: [Configurar o Postman](tutorials-using-postman-configuration.md)