Rol de IAM para importar puntos de conexión o segmentos - Amazon Pinpoint

Rol de IAM para importar puntos de conexión o segmentos

Con Amazon Pinpoint, puede definir un segmento de usuario importando las definiciones de puntos de conexión desde un bucket de Amazon Simple Storage Service (Amazon S3) en la cuenta de AWS. Antes de importar, es necesario delegar los permisos necesarios a Amazon Pinpoint. Para ello, cree un rol de AWS Identity and Access Management (IAM) y asocie las siguientes políticas a dicho rol:

  • La política administrada AWS de AmazonS3ReadOnlyAccess. Esta política la crea y la administra AWS y concede acceso de solo lectura al bucket de Amazon S3.

  • Una política de confianza que permita a Amazon Pinpoint asumir el rol.

Tras crear el rol, puede utilizar Amazon Pinpoint para importar segmentos de un bucket de Amazon S3. Para obtener información acerca de la creación del bucket, la creación de archivos de punto de conexión y la importación de un segmento mediante la consola, consulte Importación de segmentos en la Guía del usuario de Amazon Pinpoint. Para ver un ejemplo de cómo importar un segmento mediante programación mediante el AWS SDK for Java, consulte Importar segmentos en Amazon Pinpoint. en esta guía.

Creación del rol de IAM (AWS CLI)

Complete los siguientes pasos para crear el rol de IAM mediante la AWS Command Line Interface (AWS CLI). Si no ha instalado la AWS CLI, consulte Instalación de la AWS CLI en la Guía del usuario de AWS Command Line Interface.

Para crear el rol de IAM mediante la AWS CLI
  1. Cree un archivo JSON que contenga la política de confianza correspondiente al rol y guárdelo localmente. Puede utilizar la siguiente política de confianza.

    { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }

    En el ejemplo anterior, realice el siguiente procedimiento:

    • Reemplace la región por la región de AWS en la que utilice Amazon Pinpoint.

    • Reemplace accountId por el ID exclusivo de su cuenta de AWS.

    • Reemplace application-id por el identificador único del proyecto.

  2. En la línea de comandos, utilice el comando create-role para crear el rol y asociar la política de confianza:

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    Tras el prefijo file://, especifique la ruta del archivo JSON que contiene la política de confianza.

    Después de ejecutar este comando, verá un resultado similar al siguiente en su terminal:

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. Utilice el comando attach-role-policy para conectar la política administrada AWS de AmazonS3ReadOnlyAccess a la función:

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport