IAMRolle für den Import von Endpunkten oder Segmenten - Amazon Pinpoint

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

IAMRolle für den Import von Endpunkten oder Segmenten

Mit Amazon Pinpoint können Sie ein Benutzersegment definieren, indem Sie Endpunktdefinitionen aus einem Amazon Simple Storage Service (Amazon S3) -Bucket in Ihr AWS Konto importieren. Vor dem Importieren müssen Sie die erforderlichen Berechtigungen auf Amazon Pinpoint übertragen. Dazu erstellen Sie eine Rolle AWS Identity and Access Management (IAM) und fügen der Rolle die folgenden Richtlinien hinzu:

  • Die von AmazonS3ReadOnlyAccess AWS verwaltete Richtlinie. Diese Richtlinie wird von erstellt und verwaltet AWS und gewährt schreibgeschützten Zugriff auf Ihren Amazon S3 S3-Bucket.

  • Eine Vertrauensrichtlinie, die Amazon Pinpoint ermöglicht, die Rolle zu übernehmen.

Nach dem Erstellen der Rolle können Sie mit Amazon Pinpoint Segmente aus einem Amazon-S3-Bucket importieren. Informationen zum Erstellen des -Buckets, Erstellen von Endpunkt-Dateien und Importieren eines Segments mit der Konsole finden Sie unter Importieren von Segmenten im Amazon-Pinpoint-Benutzerhandbuch. Ein Beispiel dafür, wie Sie ein Segment programmgesteuert mithilfe von importieren AWS SDK for Java, finden Segmente in Amazon Pinpoint importieren Sie in diesem Handbuch.

Die IAM Rolle () erstellen AWS CLI

Gehen Sie wie folgt vor, um die IAM Rolle mithilfe von AWS Command Line Interface (AWS CLI) zu erstellen. Falls Sie das noch nicht installiert haben AWS CLI, finden Sie weitere Informationen unter Installation von AWS CLI im AWS Command Line Interface Benutzerhandbuch.

Um die IAM Rolle mit dem zu erstellen AWS CLI
  1. Erstellen Sie eine JSON Datei, die die Vertrauensrichtlinie für Ihre Rolle enthält, und speichern Sie die Datei lokal. Sie können die folgende Vertrauensrichtlinie verwenden.

    { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }

    Gehen Sie im vorhergehenden Beispiel wie folgt vor:

    • Ersetzen region mit der AWS Region, in der Sie Amazon Pinpoint verwenden.

    • Ersetzen accountId mit der eindeutigen ID für Ihr AWS Konto.

    • Ersetzen application-id mit der eindeutigen ID des Projekts.

  2. Geben Sie an der Befehlszeile den Befehl create-role ein, um die Rolle zu erstellen und die Vertrauensrichtlinie anzufügen:

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    Geben Sie nach dem file:// Präfix den Pfad zu der JSON Datei an, die die Vertrauensrichtlinie enthält.

    Nachdem Sie diesen Befehl ausgeführt haben, sehen Sie eine Ausgabe in Ihrem Terminal, die der folgenden ähnelt:

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. Verwenden Sie den attach-role-policyBefehl, um die AmazonS3ReadOnlyAccess AWS verwaltete Richtlinie an die Rolle anzuhängen:

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport