

**终止支持通知：** AWS 将于 2026 年 10 月 30 日终止对亚马逊 Pinpoint 的支持。2026 年 10 月 30 日之后，您将不再能够访问 Amazon Pinpoint 控制台或 Amazon Pinpoint 资源（端点、分段、活动、旅程和分析）。有关更多信息，请参阅 [Amazon Pinpoint 终止支持](https://docs.aws.amazon.com/console/pinpoint/migration-guide)。**注意：** APIs 与短信相关、语音、移动推送、OTP 和电话号码验证不受此更改的影响，并受 AWS 最终用户消息的支持。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon Pinpoint 如何与 IAM 配合使用
<a name="security_iam_service-with-iam"></a>

要使用 Amazon Pinpoint，您 AWS 账户中的用户需要权限才能查看分析数据、创建项目、定义用户群体、部署活动等。如果将移动或 Web 应用程序与 Amazon Pinpoint 集成，则应用程序的用户还需要具有 Amazon Pinpoint 的访问权限。此访问权限允许您的应用向 Amazon Pinpoint 注册端点并报告使用情况数据。要授予对亚马逊 Pinpoint 功能的访问权限，请创建 AWS Identity and Access Management (IAM) 策略，允许亚马逊 Pinpoint 对 IAM 身份或 Amazon Pinpoint 资源执行 Pinpoint 操作。

IAM 是一项服务，可帮助管理员安全地控制对 AWS 资源的访问。IAM 策略包含允许或拒绝特定用户或针对特定资源执行的特定操作的语句。Amazon Pinpoint 提供用于 IAM 策略的[一组操作](permissions-actions.md)，可以使用这些操作为 Amazon Pinpoint 用户和资源指定细粒度权限。这意味着，您可以授予对 Amazon Pinpoint 的适当级别的访问权限，而不会创建可能会泄漏重要数据或危害资源的过于宽松的策略。例如，您可以向 Amazon Pinpoint 管理员授予不受限制的访问权限，向只需访问特定项目的个人授予只读访问权限。

在使用 IAM 管理对 Amazon Pinpoint 的访问权限之前，您应该了解哪些 IAM 功能可用于 Amazon Pinpoint。要全面了解 Amazon Pinpoint 和其他 AWS 服务如何与 IAM 配合使用，请参阅 IAM *用户指南中与 IAM 配合使用的AWS *[服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。

**Topics**
+ [Amazon Pinpoint 基于身份的策略](#security_iam_service-with-iam-id-based-policies)
+ [Amazon Pinpoint 基于资源的权限策略](#security_iam_service-with-iam-resource-based-policies)
+ [基于 Amazon Pinpoint 标签的授权](#security_iam_service-with-iam-tags)
+ [Amazon Pinpoint IAM 角色](#security_iam_service-with-iam-roles)

## Amazon Pinpoint 基于身份的策略
<a name="security_iam_service-with-iam-id-based-policies"></a>

通过使用 IAM 基于身份的策略，您可以指定允许或拒绝的操作和资源以及允许或拒绝操作的条件。Amazon Pinpoint 支持特定的操作、资源和条件键。要了解可在 JSON 策略中使用的所有元素，请参阅《IAM 用户指南》**中的 [IAM JSON 策略元素参考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)。

### 操作
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

JSON 策略的 `Action` 元素描述可用于在策略中允许或拒绝访问的操作。在策略中包含操作以授予执行关联操作的权限。

这意味着，策略操作控制用户可以在 Amazon Pinpoint 控制台上执行的操作。它们还可以通过直接使用 AWS SDKs、 AWS Command Line Interface (AWS CLI) 或 Amazon Pinpo APIs int 以编程方式控制用户可以执行的操作。

Amazon Pinpoint 中的策略操作使用以下前缀：
+ **`mobiletargeting`** – 适用于从 Amazon Pinpoint API 派生的操作，该 API 是 Amazon Pinpoint 的主要 API。
+ **`sms-voice`** – 适用于从 Amazon Pinpoint SMS 和 Voice API 派生的操作，这是一个补充 API，它提供在 Amazon Pinpoint 中使用和管理短信和语音渠道的高级选项。

例如，要授予某人查看有关某项目所有分段的信息的权限（该操作与 Amazon Pinpoint API 中的 `GetSegments` 操作相对应），请将 `mobiletargeting:GetSegments` 操作包含在其策略中。策略语句必须包含 `Action` 或 `NotAction` 元素。Amazon Pinpoint 定义了一组自己的操作，以描述您可以使用该服务执行的任务。

要在单个语句中指定多项操作，请使用逗号将它们隔开：

```
"Action": [
      "mobiletargeting:action1",
      "mobiletargeting:action2"
```

您也可以使用通配符 (\$1) 指定多项操作。例如，要指定以单词 `Get` 开头的所有操作，包括以下操作：

```
"Action": "mobiletargeting:Get*"
```

但作为最佳实践，您应创建遵循*最低权限* 原则的策略。换句话说，您应创建仅包含执行特定操作所需的权限的策略。

有关您可以在 IAM 策略中使用的 Amazon Pinpoint 操作的列表，请参阅[用于 IAM 策略的 Amazon Pinpoint 操作](permissions-actions.md)。

### 资源
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Resource` JSON 策略元素指定要向其应用操作的一个或多个对象。作为最佳实践，请使用其 [Amazon 资源名称（ARN）](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html)指定资源。对于不支持资源级权限的操作，请使用通配符 (\$1) 指示语句应用于所有资源。

```
"Resource": "*"
```



例如，`mobiletargeting:GetSegments` 操作检索与特定 Amazon Pinpoint 项目关联的所有分段的信息。您可以使用以下格式标识具有 ARN 的项目：



```
arn:aws:mobiletargeting:${Region}:${Account}:apps/${projectId}
```

有关格式的更多信息 ARNs，请参阅中的 [Amazon 资源名称 (ARNs) *AWS 一般参考*](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)。

在 IAM 策略中，您可以 ARNs 为以下类型的 Amazon Pinpoint 资源指定类型：
+ 市场活动
+ 历程
+ 消息模板（在某些情况下称为*模板*）
+ 项目（在某些情况下称为*应用程序***）
+ 推荐器模型（在某些情况下称为*推荐器*）
+ 分段

例如，要为具有项目 ID `810c7aab86d42fb2b56c8c966example` 的项目创建策略语句，请使用以下 ARN：

```
"Resource": "arn:aws:mobiletargeting:us-east-1:123456789012:apps/810c7aab86d42fb2b56c8c966example"
```

要指定属于特定账户的所有项目，请使用通配符 (\$1)：

```
"Resource": "arn:aws:mobiletargeting:us-east-1:123456789012:apps/*"
```

某些 Amazon Pinpoint 操作（如用于创建资源的某些操作）不能在特定资源上执行。在这些情况下，您必须使用通配符 (\$1)：

```
"Resource": "*"
```

 在 IAM 策略中，您还可以 ARNs 为以下类型的 Amazon Pinpoint 短信和语音资源指定类型：
+ 配置集
+ 退订列表
+ 电话号码
+ 池
+ 发件人 ID

例如，要为具有电话号码 ID `phone-12345678901234567890123456789012` 的电话号码创建策略声明，请使用以下 ARN：

```
"Resource": "arn:aws:sms-voice:us-east-1:123456789012:phone-number/phone-12345678901234567890123456789012"
```

要指定属于特定账户的所有电话号码，请使用通配符 (\$1) 代替电话号码 ID：

```
"Resource": "arn:aws:sms-voice:us-east-1:123456789012:phone-number/*"
```

某些 Amazon Pinpoint SMS 和 Voice 操作不能在特定资源上执行，例如用于管理账户级别设置（如支出限制）的资源。在这些情况下，您必须使用通配符 (\$1)：

```
"Resource": "*"
```

一些 Amazon Pinpoint API 操作涉及多种资源。例如，`TagResource` 操作可以向多个项目添加标签。要在单个语句中指定多个资源，请 ARNs 用逗号分隔：

```
"Resource": [
      "resource1",
      "resource2"
```

要查看 Amazon Pinpoint 资源类型及其列表 ARNs，请参阅 IAM 用户指南中的[亚马逊 Pinpoint 定义*的*资源](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonpinpoint.html#amazonpinpoint-resources-for-iam-policies)。要了解您可以使用哪些操作指定每个资源的 ARN，请参阅《IAM 用户指南》中的 [Amazon Pinpoint 定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonpinpoint.html#amazonpinpoint-actions-as-permissions)**。

### 条件键
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>



管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Condition` 元素根据定义的条件指定语句何时执行。您可以创建使用[条件运算符](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)（例如，等于或小于）的条件表达式，以使策略中的条件与请求中的值相匹配。要查看所有 AWS 全局条件键，请参阅 *IAM 用户指南*中的[AWS 全局条件上下文密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

Amazon Pinpoint 定义了自己的一组条件键，同时还支持一些全局条件键。要查看所有 AWS 全局条件键的列表，请参阅 *IAM 用户指南*中的[AWS 全局条件上下文密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。要查看 Amazon Pinpoint 条件键的列表，请参阅《IAM 用户指南》**中的 [Amazon Pinpoint 的条件键](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonpinpoint.html#amazonpinpoint-policy-keys)。要了解您可以对哪些操作和资源使用条件键，请参阅《IAM 用户指南》中的 [Amazon Pinpoint 定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonpinpoint.html#amazonpinpoint-actions-as-permissions)**。

### 示例
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



要查看 Amazon Pinpoint 基于身份的策略的示例，请参阅 [Amazon Pinpoint 基于身份的策略示例](security_iam_id-based-policy-examples.md)。

## Amazon Pinpoint 基于资源的权限策略
<a name="security_iam_service-with-iam-resource-based-policies"></a>

基于资源的权限策略是 JSON 策略文档，它们指定了某个指定主体可以在 Amazon Pinpoint 资源上执行哪些操作以及在什么条件下可执行。Amazon Pinpoint 支持针对活动、旅程、消息模板（*模板*）、推荐器模型（*推荐器*）、项目（*应用程序*）和分段的基于资源的权限策略。

### 示例
<a name="security_iam_service-with-iam-resource-based-policies-examples"></a>



要查看 Amazon Pinpoint 基于资源的策略的示例，请参阅 [Amazon Pinpoint 基于身份的策略示例](security_iam_id-based-policy-examples.md)，

## 基于 Amazon Pinpoint 标签的授权
<a name="security_iam_service-with-iam-tags"></a>

您可以将标签与特定类型的 Amazon Pinpoint 资源关联，或将请求中的标签传递给 Amazon Pinpoint。要基于标签控制访问，您需要使用 `aws:ResourceTag/${TagKey}`、`aws:RequestTag/${TagKey}` 或 `aws:TagKeys` 条件键在策略的[条件元素](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)中提供标签信息。

有关标记 Amazon Pinpoint 资源（包括示例 IAM 策略）的信息，请参阅[管理 Amazon Pinpoint 资源标签](tagging-resources.md)。

## Amazon Pinpoint IAM 角色
<a name="security_iam_service-with-iam-roles"></a>

[IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)是 AWS 账户中具有特定权限的实体。

### 将临时凭证用于 Amazon Pinpoint
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

您可以使用临时凭证进行联合身份登录、代入 IAM 角色或代入跨账户角色。您可以通过调用 AWS Security Token Service (AWS STS) API 操作（例如[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)或）来获取临时安全证书[GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html)。

Amazon Pinpoint 支持使用临时凭证。

### 服务关联角色
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)允许 AWS 服务访问其他服务中的资源以代表您完成操作。服务关联角色显示在 IAM 账户中，并归该服务所有。IAM 管理员可以查看但不能编辑服务相关角色的权限。

Amazon Pinpoint 不使用服务相关角色。

### 服务角色
<a name="security_iam_service-with-iam-roles-service"></a>

此功能允许服务代表您担任[服务角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)。此角色允许服务访问其他服务中的资源以代表您完成操作。服务角色显示在 IAM 账户中，并归该账户所有。这意味着，IAM 管理员可以更改该角色的权限。但是，这样做可能会中断服务的功能。

Amazon Pinpoint 支持使用服务角色。