Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
IAMfunción para importar puntos finales o segmentos
Con Amazon Pinpoint, puede definir un segmento de usuarios importando definiciones de puntos de conexión desde un bucket de Amazon Simple Storage Service (Amazon S3) de su cuenta. AWS Antes de importar, es necesario delegar los permisos necesarios a Amazon Pinpoint. Para ello, debe crear un rol AWS Identity and Access Management (IAM) y adjuntar las siguientes políticas al rol:
-
La política administrada de
AmazonS3ReadOnlyAccess
AWS . Esta política ha sido creada y gestionada por AWS tu bucket de Amazon S3 y te concede acceso de solo lectura. -
Una política de confianza que permita a Amazon Pinpoint asumir el rol.
Tras crear el rol, puede utilizar Amazon Pinpoint para importar segmentos de un bucket de Amazon S3. Para obtener información acerca de la creación del bucket, la creación de archivos de punto de conexión y la importación de un segmento mediante la consola, consulte Importación de segmentos en la Guía del usuario de Amazon Pinpoint. Para ver un ejemplo de cómo importar un segmento mediante programación mediante el AWS SDK for Java, consulte Importación de segmentos en Amazon Pinpoint esta guía.
Crear el IAM rol ()AWS CLI
Complete los siguientes pasos para crear el IAM rol mediante AWS Command Line Interface (AWS CLI). Si no ha instalado el AWS CLI, consulte Instalación del AWS CLI en la Guía del AWS Command Line Interface usuario.
Para crear el IAM rol mediante AWS CLI
-
Cree un JSON archivo que contenga la política de confianza de su función y guárdelo localmente. Puede utilizar la siguiente política de confianza.
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }En el ejemplo anterior, realice el siguiente procedimiento:
-
Reemplazar
region
con la AWS región en la que utilice Amazon Pinpoint. -
Reemplazar
accountId
con el identificador único de su AWS cuenta. -
Reemplazar
application-id
con el identificador único del proyecto.
-
-
En la línea de comandos, utilice el comando
create-role
para crear el rol y asociar la política de confianza:aws iam create-role --role-name
PinpointSegmentImport
--assume-role-policy-document file://PinpointImportTrustPolicy
.jsonDespués del
file://
prefijo, especifique la ruta al JSON archivo que contiene la política de confianza.Después de ejecutar este comando, verá un resultado similar al siguiente en su terminal:
{ "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId
:role/PinpointSegmentImport" } } -
Utilice el
attach-role-policy
comando para adjuntar la políticaAmazonS3ReadOnlyAccess
AWS gestionada al rol:aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name
PinpointSegmentImport