IAMrôle pour la diffusion d'événements vers Kinesis - Amazon Pinpoint

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

IAMrôle pour la diffusion d'événements vers Kinesis

Amazon Pinpoint peut envoyer automatiquement des données d'utilisation des applications, ou des données d'événements, depuis votre application vers un flux de données Amazon Kinesis ou un flux de diffusion Amazon Data Firehose sur votre compte. AWS Avant qu'Amazon Pinpoint ne puisse commencer la diffusion en continu des données d'événements, vous devez déléguer les autorisations requises à Amazon Pinpoint.

Si vous utilisez la console pour configurer le streaming d'événements, Amazon Pinpoint crée automatiquement un rôle AWS Identity and Access Management (IAM) doté des autorisations requises. Pour plus d'informations, consultez Diffusion en continu des événements Amazon Pinpoint vers Amazon Kinesis dans le Guide de l'utilisateur Amazon Pinpoint.

Si vous souhaitez créer le rôle manuellement, attachez les stratégies suivantes au rôle :

  • Une stratégie d'autorisations qui permet à Amazon Pinpoint d'envoyer des données d'événement à votre flux.

  • Une stratégie d'approbation qui permet à Amazon Pinpoint d'assumer le rôle.

Après avoir créé le rôle, vous pouvez configurer Amazon Pinpoint pour envoyer automatiquement les événements à votre flux. Pour plus d’informations, consultez Diffusez les données d'événements des applications via Kinesis et Firehose à l'aide d'Amazon Pinpoint dans ce guide.

Création du IAM rôle (AWS CLI)

Procédez comme suit pour créer manuellement un IAM rôle à l'aide du AWS Command Line Interface (AWS CLI). Pour savoir comment créer le rôle à l'aide de la console Amazon Pinpoint, consultez Diffusion d'événements Amazon Pinpoint vers Kinesis dans le Guide de l'utilisateur Amazon Pinpoint.

Si vous ne l'avez pas encore installé AWS CLI, consultez la section Installation du AWS CLI dans le guide de AWS Command Line Interface l'utilisateur. Vous devez également avoir créé un flux Kinesis ou Firehose. Pour plus d'informations sur la création de ces ressources, consultez Creating and Managing Streams dans le guide du développeur Amazon Kinesis Data Streams ou Creating an Amazon Data Firehose delivery stream dans le manuel du développeur Amazon Data Firehose.

Pour créer le IAM rôle à l'aide du AWS CLI
  1. Créez un nouveau fichier. Collez la politique suivante dans le document et apportez les modifications suivantes :

    • Remplacez region avec la AWS région dans laquelle vous utilisez Amazon Pinpoint.

    • Remplacez accountId avec l'identifiant unique de votre AWS compte.

    • Remplacez applicationId avec l'identifiant unique du projet.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/applicationId" } } } ] }

    Lorsque vous avez terminé, enregistrez le fichier sous PinpointEventStreamTrustPolicy.json.

  2. Utilisez la commande create-role pour créer le rôle et attachez la stratégie d'approbation :

    aws iam create-role --role-name PinpointEventStreamRole --assume-role-policy-document file://PinpointEventStreamTrustPolicy.json
  3. Créez un fichier qui contient la stratégie d'autorisations de votre rôle.

    Si vous configurez Amazon Pinpoint pour envoyer des données vers un flux Kinesis, collez la politique suivante dans le fichier et remplacez la suivante :

    • Remplacez region avec la AWS région dans laquelle vous utilisez Amazon Pinpoint.

    • Remplacez accountId avec l'identifiant unique de votre AWS compte.

    • Remplacez streamName avec le nom de votre flux Kinesis.

    { "Version": "2012-10-17", "Statement": { "Action": [ "kinesis:PutRecords", "kinesis:DescribeStream" ], "Effect": "Allow", "Resource": [ "arn:aws:kinesis:region:accountId:stream/streamName" ] } }

    Sinon, si vous configurez Amazon Pinpoint pour envoyer des données vers un flux Firehose, collez la politique suivante dans le fichier et remplacez la suivante :

    • Remplacez region avec la AWS région dans laquelle vous utilisez Amazon Pinpoint.

    • Remplacez accountId avec l'identifiant unique de votre AWS compte.

    • Remplacez delivery-stream-name avec le nom de votre stream Firehose.

    { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "firehose:PutRecordBatch", "firehose:DescribeDeliveryStream" ], "Resource": [ "arn:aws:firehose:region:accountId:deliverystream/delivery-stream-name" ] } }

    Lorsque vous avez terminé, enregistrez le fichier sous PinpointEventStreamPermissionsPolicy.json.

  4. Utilisez la commande put-role-policy pour attacher la stratégie d'autorisations au rôle :

    aws iam put-role-policy --role-name PinpointEventStreamRole --policy-name PinpointEventStreamPermissionsPolicy --policy-document file://PinpointEventStreamPermissionsPolicy.json