Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
IAMRolle für den Import von Endpunkten oder Segmenten
Mit Amazon Pinpoint können Sie ein Benutzersegment definieren, indem Sie Endpunktdefinitionen aus einem Amazon Simple Storage Service (Amazon S3) -Bucket in Ihr AWS Konto importieren. Vor dem Importieren müssen Sie die erforderlichen Berechtigungen auf Amazon Pinpoint übertragen. Dazu erstellen Sie eine Rolle AWS Identity and Access Management (IAM) und fügen der Rolle die folgenden Richtlinien hinzu:
-
Die von
AmazonS3ReadOnlyAccess
AWS verwaltete Richtlinie. Diese Richtlinie wird von erstellt und verwaltet AWS und gewährt schreibgeschützten Zugriff auf Ihren Amazon S3 S3-Bucket. -
Eine Vertrauensrichtlinie, die Amazon Pinpoint ermöglicht, die Rolle zu übernehmen.
Nach dem Erstellen der Rolle können Sie mit Amazon Pinpoint Segmente aus einem Amazon-S3-Bucket importieren. Informationen zum Erstellen des -Buckets, Erstellen von Endpunkt-Dateien und Importieren eines Segments mit der Konsole finden Sie unter Importieren von Segmenten im Amazon-Pinpoint-Benutzerhandbuch. Ein Beispiel dafür, wie Sie ein Segment programmgesteuert mithilfe von importieren AWS SDK for Java, finden Segmente in Amazon Pinpoint importieren Sie in diesem Handbuch.
Die IAM Rolle () erstellen AWS CLI
Gehen Sie wie folgt vor, um die IAM Rolle mithilfe von AWS Command Line Interface (AWS CLI) zu erstellen. Falls Sie das noch nicht installiert haben AWS CLI, finden Sie weitere Informationen unter Installation von AWS CLI im AWS Command Line Interface Benutzerhandbuch.
Um die IAM Rolle mit dem zu erstellen AWS CLI
-
Erstellen Sie eine JSON Datei, die die Vertrauensrichtlinie für Ihre Rolle enthält, und speichern Sie die Datei lokal. Sie können die folgende Vertrauensrichtlinie verwenden.
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }Gehen Sie im vorhergehenden Beispiel wie folgt vor:
-
Ersetzen
region
mit der AWS Region, in der Sie Amazon Pinpoint verwenden. -
Ersetzen
accountId
mit der eindeutigen ID für Ihr AWS Konto. -
Ersetzen
application-id
mit der eindeutigen ID des Projekts.
-
-
Geben Sie an der Befehlszeile den Befehl
create-role
ein, um die Rolle zu erstellen und die Vertrauensrichtlinie anzufügen:aws iam create-role --role-name
PinpointSegmentImport
--assume-role-policy-document file://PinpointImportTrustPolicy
.jsonGeben Sie nach dem
file://
Präfix den Pfad zu der JSON Datei an, die die Vertrauensrichtlinie enthält.Nachdem Sie diesen Befehl ausgeführt haben, sehen Sie eine Ausgabe in Ihrem Terminal, die der folgenden ähnelt:
{ "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId
:role/PinpointSegmentImport" } } -
Verwenden Sie den
attach-role-policy
Befehl, um dieAmazonS3ReadOnlyAccess
AWS verwaltete Richtlinie an die Rolle anzuhängen:aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name
PinpointSegmentImport