

**终止支持通知：** AWS 将于 2026 年 10 月 30 日终止对亚马逊 Pinpoint 的支持。2026 年 10 月 30 日之后，您将不再能够访问 Amazon Pinpoint 控制台或 Amazon Pinpoint 资源（端点、分段、活动、旅程和分析）。有关更多信息，请参阅 [Amazon Pinpoint 终止支持](https://docs.aws.amazon.com/console/pinpoint/migration-guide)。**注意：** APIs 与短信相关、语音、移动推送、OTP 和电话号码验证不受此更改的影响，并受 AWS 最终用户消息的支持。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 创建 IAM 策略和角色以用于 Amazon Pinpoint
<a name="tutorials-using-postman-iam-user"></a>

当您使用 Postman 测试 Amazon Pinpoint API 时，第一步是创建用户。在本部分，您将创建一个策略，以允许用户能够与所有 Amazon Pinpoint 资源交互。然后，您创建一个用户，并将该策略直接附加到该用户。

## 创建 IAM 策略
<a name="tutorials-using-postman-iam-user-create-policy"></a>

了解如何创建 IAM 策略。使用此策略的用户和角色能够与 Amazon Pinpoint API 中的所有资源交互。它还允许访问与 Amazon Pinpoint Email API 以及 Amazon Pinpoint SMS 和 Voice API.相关的资源。

**创建策略**

1. 登录 AWS 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择 **策略**，然后选择 **创建策略**。

1. 在**策略编辑器**中，选择 **JSON**。删除**策略编辑器**中当前的任何 JSON，使其为空。将以下 JSON 复制并粘贴到**策略编辑器**中，然后在**策略编辑器**中将的所有实例替换为您的 AWS 账户 ID。*123456789012*

   你的 AWS 账户 ID 可以在控制台的右上角找到，或者你可以使用 CLI，参见[查找你的 AWS 账户 ID](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindAccountId)。
**注意**  
为保护您的 Amazon Pinpoint 账户中的数据，此策略仅包含允许您读取、创建和修改资源的权限，不包含删除资源的权限。您可以在 IAM 控制台中使用可视化编辑器来修改此策略。有关更多信息，请参阅《IAM 用户指南》中的[管理 IAM 策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html)。您也可以使用 IAM API 中的[CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html)操作来更新此政策。  
另请注意，除了 `mobiletargeting` 服务外，此策略还包含允许您与 `ses` 和 `sms-voice` 服务交互的权限。`ses` 和 `sms-voice` 权限允许您分别与 Amazon Pinpoint Email API 以及 Amazon Pinpoint SMS 和 Voice API 进行交互。`mobiletargeting` 权限允许您与 Amazon Pinpoint API 交互。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:Update*",
                   "mobiletargeting:Get*",
                   "mobiletargeting:Send*",
                   "mobiletargeting:Put*",
                   "mobiletargeting:Create*"
               ],
               "Resource": [
                   "arn:aws:mobiletargeting:*:123456789012:apps/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/campaigns/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/segments/*"
               ]
           },
           {
               "Sid": "VisualEditor1",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:TagResource",
                   "mobiletargeting:PhoneNumberValidate",
                   "mobiletargeting:ListTagsForResource",
                   "mobiletargeting:CreateApp"
               ],
               "Resource": "arn:aws:mobiletargeting:*:123456789012:*"
           },
           {
               "Sid": "VisualEditor2",
               "Effect": "Allow",
               "Action": [
                   "ses:TagResource",
                   "ses:Send*",
                   "ses:Create*",
                   "ses:Get*",
                   "ses:List*",
                   "ses:Put*",
                   "ses:Update*",
                   "sms-voice:SendVoiceMessage",
                   "sms-voice:List*",
                   "sms-voice:Create*",
                   "sms-voice:Get*",
                   "sms-voice:Update*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   选择**下一步**。

1. 对于**策略名称**，输入策略的名称，如 **PostmanAccessPolicy**。选择**创建策略**。

1. （可选）您可以通过选择**添加标签**将标签添加到策略。

1. 选择**下一步：审核**。

## 创建 IAM 用户
<a name="tutorials-using-postman-iam-user-create-user"></a>

**警告**  
IAM 用户具有长期凭证，这会带来安全风险。为帮助减轻这种风险，我们建议仅向这些用户提供执行任务所需的权限，并在不再需要这些用户时将其移除。

创建策略后，您可以创建用户并将策略附加到该用户。当您创建用户时，IAM 会提供一组凭证，以允许 Postman 执行 Amazon Pinpoint API 操作。

**创建用户**

1. 使用 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 打开 IAM 控制台。

1. 在 IAM 控制台的导航窗格中，选择**用户**，然后选择**创建用户**。

1. 在**用户详细信息**下，对于**用户名**，输入用于标识用户的名称，如 **PostmanUser**。然后选择**下一步**。

1. 在**设置权限**下，对于**权限选项**，选择**直接附加策略**。

1. 在**权限策略**下，选择您在[创建 IAM 策略](#tutorials-using-postman-iam-user-create-policy)中创建的策略（**PostmanAccessPolicy**）。然后选择**下一步**。

1. 在**审核和创建**页面上，您也可以添加有助于标识用户的标签。有关使用标签的更多信息，请参阅《IAM 用户指南》**中的[标记 IAM 资源](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)。

1. 当您准备好创建用户时，请选择**创建用户**。

## 创建访问密钥
<a name="tutorials-using-postman-iam-user-create-key"></a>

**警告**  
此场景需要 IAM 用户具有编程访问权限和长期凭证，这会带来安全风险。为帮助减轻这种风险，我们建议仅向这些用户提供执行任务所需的权限，并在不再需要这些用户时将其移除。必要时可以更新访问密钥。有关更多信息，请参阅《IAM 用户指南》**中的[更新访问密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/id-credentials-access-keys-update.html)。

 IAM 提供了一组凭证，您可以使用这些凭证来允许 Postman 执行 Amazon Pinpoint API 操作。

**创建用户**

1. 使用 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 打开 IAM 控制台。

1. 在 IAM 控制台的导航窗格中，选择**用户**。选择在[创建 IAM 用户](#tutorials-using-postman-iam-user-create-user)中创建的用户（**PostmanUser**），然后选择**安全凭证**选项卡。

1. 在**访问密钥**部分，选择**创建访问密钥**。

1. 在**访问密钥最佳实践和替代方案**页面上，选择**在 AWS之外运行的应用程序**。

   然后选择**下一步**。

1. （可选）您可以向策略中添加描述标签。

1. 选择**创建访问密钥**。

1. 在**检索访问密钥**页面上，复制**访问密钥**和**秘密访问密钥**列中显示的凭证。
**注意**  
在本教程的后面部分，您需要提供在此访问密钥 ID 和秘密访问密钥。这是您可以查看秘密访问密钥的唯一机会。建议您复制它并保存到安全的位置。

1. 保存两个密钥后，选择**完成**。

**下一步**：[设置 Postman](tutorials-using-postman-configuration.md)