

**支援結束通知：**2026 年 10 月 30 日， AWS 將結束對 Amazon Pinpoint 的支援。2026 年 10 月 30 日之後，您將無法再存取 Amazon Pinpoint 主控台或 Amazon Pinpoint 資源 (端點、區段、行銷活動、旅程和分析)。如需詳細資訊，請參閱 [Amazon Pinpoint 終止支援](https://docs.aws.amazon.com/console/pinpoint/migration-guide)。**注意：**與 SMS、語音、行動推播、OTP 和電話號碼驗證相關的 APIs 不受此變更影響，並受 AWS 最終使用者傳訊支援。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立與 Amazon Pinpoint 搭配使用的 IAM 政策和角色
<a name="tutorials-using-postman-iam-user"></a>

若使用 Postman 測試 Amazon Pinpoint API，第一步就是建立使用者。本節中，您需要建立一個政策，讓使用者能與所有 Amazon Pinpoint 資源互動。然後建立一個使用者，並直接連接政策。

## 建立 IAM 政策
<a name="tutorials-using-postman-iam-user-create-policy"></a>

了解如何建立 IAM 政策。使用此政策的使用者和角色，可以與 Amazon Pinpoint API 中的所有資源互動。此外還讓您存取與 Amazon Pinpoint 電子郵件 API 相關聯的資源，以及 Amazon Pinpoint SMS 和語音 API。

**建立政策**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**政策**，然後選擇**建立政策**。

1. 在**政策編輯器**中，選取 **JSON**。刪除**政策編輯器**中任何最新的 JSON，使其空白。將下列 JSON 複製並貼到**政策編輯器**中，然後在**政策編輯器**中以您的 AWS 帳戶 ID 取代 *123456789012* 的所有執行個體。

   您可以在主控台的右上角找到您的 AWS 帳戶 ID，也可以使用 CLI，請參閱[尋找 AWS 您的帳戶 ID](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindAccountId)。
**注意**  
為了保護您 Amazon Pinpoint 帳戶中的資料，此政略只包含允許您讀取、建立和修改資源的許可。它不包含允許您刪除資源的許可。您可以使用 IAM 主控台中的視覺化編輯器修改此政策。詳情請參閱 IAM 使用者指南中的[管理 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html)。您也可以使用 IAM API 中的 [CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html) 操作，更新此政策。  
除了 `mobiletargeting` 服務之外，此政策另包含允許您與 `ses` 和 `sms-voice` 服務互動的許可。`ses` 和 `sms-voice` 許可讓您分別與 Amazon Pinpoint Email API 和 Amazon Pinpoint SMS 和語音 API 互動。這些 `mobiletargeting` 許可可讓您與 Amazon Pinpoint API 互動。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:Update*",
                   "mobiletargeting:Get*",
                   "mobiletargeting:Send*",
                   "mobiletargeting:Put*",
                   "mobiletargeting:Create*"
               ],
               "Resource": [
                   "arn:aws:mobiletargeting:*:123456789012:apps/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/campaigns/*",
                   "arn:aws:mobiletargeting:*:123456789012:apps/*/segments/*"
               ]
           },
           {
               "Sid": "VisualEditor1",
               "Effect": "Allow",
               "Action": [
                   "mobiletargeting:TagResource",
                   "mobiletargeting:PhoneNumberValidate",
                   "mobiletargeting:ListTagsForResource",
                   "mobiletargeting:CreateApp"
               ],
               "Resource": "arn:aws:mobiletargeting:*:123456789012:*"
           },
           {
               "Sid": "VisualEditor2",
               "Effect": "Allow",
               "Action": [
                   "ses:TagResource",
                   "ses:Send*",
                   "ses:Create*",
                   "ses:Get*",
                   "ses:List*",
                   "ses:Put*",
                   "ses:Update*",
                   "sms-voice:SendVoiceMessage",
                   "sms-voice:List*",
                   "sms-voice:Create*",
                   "sms-voice:Get*",
                   "sms-voice:Update*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   選擇**下一步**。

1. 針對**政策名稱**，輸入政策的名稱，例如 **PostmanAccessPolicy**。選擇**建立政策**。

1. (選用) 選取**新增標籤**，可將標籤加入政策。

1. 選擇下**一步：檢閱**。

## 建立 IAM 使用者
<a name="tutorials-using-postman-iam-user-create-user"></a>

**警告**  
IAM 使用者具有長期憑證，這會造成安全風險。為了協助降低此風險，建議您只為這些使用者提供執行任務所需的許可，並在不再需要這些使用者時將其移除。

建立政策後，您可以建立一個使用者並連接政策。建立使用者時，IAM 會為您提供一組允許 Postman 執行 Amazon Pinpoint API 操作的憑證。

**建立使用者**

1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽窗格中，選擇**使用者**，然後選擇**建立使用者**。

1. 在**使用者詳細資訊**下，在**使用者名稱**中輸入可識別使用者帳戶的名稱，例如 **PostmanUser**。然後選擇**下一步**。

1. 在**設定許可**下，為**許可選項**選擇**直接連接政策**。

1. 在**許可政策**下，選擇您在[建立 IAM 政策中建立的政策 ](#tutorials-using-postman-iam-user-create-policy)(**PostmanAccessPolicy**)。然後選擇**下一步**。

1. 您可以在**檢閱和建立**頁面上，新增能幫助您識別使用者的標籤 (選用)。如需使用標籤的詳細資訊，請參閱 *IAM 使用者指南*中的[標記 IAM 資源](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)。

1. 當您準備好建立使用者，請選擇 **Create user (建立使用者)**。

## 建立存取金鑰
<a name="tutorials-using-postman-iam-user-create-key"></a>

**警告**  
此種情況需要具備程式化存取權限且擁有長期憑證的 IAM 使用者，此舉將構成安全風險。為了協助降低此風險，建議您只為這些使用者提供執行任務所需的許可，並在不再需要這些使用者時將其移除。必要時可以更新存取金鑰。如需詳細資訊，請參閱《IAM 使用者指南》**中的[更新存取金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/id-credentials-access-keys-update.html)。

 IAM 提供一組允許 Postman 執行 Amazon Pinpoint API 操作的憑證。

**建立使用者**

1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽面板中，選擇**使用者**。選取在[建立 IAM 使用者中建立的使用者 ](#tutorials-using-postman-iam-user-create-user)(**PostmanUser**)，然後選取**安全登入**資料索引標籤。

1. 在**存取金鑰**區段中，選擇**建立存取金鑰**。

1. 在**存取金鑰最佳實務和替代方案**頁面上，選取在**外部執行的應用程式 AWS**。

   然後選擇**下一步**。

1. (選用) 您可以將描述標籤加入政策。

1. 選擇** Create access key (建立新的存取金鑰)**。

1. 在**擷取存取金鑰頁面**上，複製**存取金鑰**和**私密存取金鑰**欄位中的憑證。
**注意**  
您必須在本教學課程中，提供存取金鑰 ID 和私密存取金鑰。這是您唯一能夠檢視私密存取金鑰的時間。建議您複製並儲存在安全的位置。

1. 儲存兩個金鑰之後，選擇**完成**。

**下一步**：[設定 Postman](tutorials-using-postman-configuration.md)