

**支援結束通知：**2026 年 10 月 30 日， AWS 將結束對 Amazon Pinpoint 的支援。2026 年 10 月 30 日之後，您將無法再存取 Amazon Pinpoint 主控台或 Amazon Pinpoint 資源 (端點、區段、行銷活動、旅程和分析)。如需詳細資訊，請參閱 [Amazon Pinpoint 終止支援](https://docs.aws.amazon.com/console/pinpoint/migration-guide)。**注意：**與 SMS、語音、行動推播、OTP 和電話號碼驗證相關的 APIs 不受此變更影響，並受 AWS 最終使用者傳訊支援。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 Amazon Pinpoint 中建立與 SMS 搭配使用的 IAM 政策和角色
<a name="tutorials-two-way-sms-part-2"></a>

在 Amazon Pinpoint 中實作 SMS 註冊解決方案的下一個步驟是在 AWS Identity and Access Management (IAM) 中設定政策和角色。對於這個解決方案，您需要建立一個政策，針對與 Amazon Pinpoint 相關的特定資源，提供存取權。然後您會建立角色，並將政策連接到此角色。在本教學課程稍後，您會建立 AWS Lambda 函數，此函數會使用此角色來呼叫 Amazon Pinpoint API 中的特定操作。

## 建立 IAM 政策
<a name="tutorials-two-way-sms-part-2-create-policy"></a>

本節說明如何建立 IAM 政策。使用者和角色可以使用此政策來執行下列動作：
+ 使用電話號碼驗證功能
+ 檢視、建立和更新 Amazon Pinpoint 端點
+ 將訊息傳送到 Amazon Pinpoint 端點

在本教學課程中，您將賦予 Lambda 執行這些任務的能力。不過，為了提高安全性，這個政策使用授予*最低權限*的委託人。換言之，它只授予完成此解決方案的所需許可，不會授予更多許可。此政策受到以下方面的限制：
+ 您只能使用它來呼叫特定區域中的電話號碼驗證 API。
+ 您只能用來檢視、建立或更新與特定 Amazon Pinpoint 專案相關聯的端點。
+ 您只能用來傳送訊息到與特定 Amazon Pinpoint 專案相關聯的端點。

**建立政策**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**政策**，然後選擇**建立政策**。

1. 在 **JSON** 標籤上，貼上下列程式碼。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:CreateLogGroup"
               ],
               "Resource": "arn:aws:logs:*:*:*"
           },
           {
               "Effect": "Allow",
               "Action": "mobiletargeting:SendMessages",
               "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/projectId/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:GetEndpoint",
                   "mobiletargeting:UpdateEndpoint",
                   "mobiletargeting:PutEvents"
               ],
               "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/projectId/endpoints/*"
           },
           {
               "Effect": "Allow",
               "Action": "mobiletargeting:PhoneNumberValidate",
               "Resource": "arn:aws:mobiletargeting:us-east-1:111122223333:phone/number/validate"
           }
       ]
   }
   ```

------

   在上述範例中，執行下列動作：
   + 將*區域*取代為您在 `us-east-1`或 中使用 Amazon Pinpoint AWS 的區域`eu-central-1`。
**提示**  
如需 Amazon Pinpoint 可用 AWS 區域的完整清單，請參閱 中的[AWS 區域和端點](https://docs.aws.amazon.com/general/latest/gr/rande.html#pinpoint_region)*AWS 一般參考*。
   + 將 *accountId* 取代為您 AWS 帳戶的唯一 ID。
   + 將 *projectId* 取代為您在本教學課程中[建立 Amazon Pinpoint 專案](tutorials-two-way-sms-part-1.md#tutorials-two-way-sms-part-1-create-project)所建立專案的唯一 ID。
**注意**  
`logs` 動作可讓 Lambda 將其輸出記錄在 CloudWatch Logs 中。

1. 選擇**下一步**。

1. 針對**政策名稱**，輸入政策的名稱，例如 **RegistrationFormPolicy**。選擇**建立政策**。

## 建立 IAM 角色
<a name="tutorials-two-way-sms-part-2-create-role"></a>

**建立角色**

1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽面板中，選擇**角色**，然後選擇**建立角色**。

1. 在**信任的實體類型**下，選擇**AWS 服務**，然後針對**服務或使用者案例**，從下拉式清單中選擇 **Lambda**。

1. 選擇**下一步**。

1. 在**許可政策**下，選擇或搜尋您在上一節中建立的政策，然後選擇**下一步**。

1. 在**角色詳細資訊**下，針對**角色名稱**輸入角色的名稱，例如 **SMSRegistrationForm**。選擇建**立角色**。

**下一步**：[建立 Lambda 函數](tutorials-two-way-sms-part-3.md)