Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Peran IAM untuk mengimpor titik akhir atau segmen
Dengan Amazon Pinpoint, Anda dapat menentukan segmen pengguna dengan mengimpor definisi titik akhir dari bucket Amazon Simple Storage Service (Amazon S3) di akun Anda. AWS Sebelum mengimpor, Anda harus mendelegasikan izin yang diperlukan ke Amazon Pinpoint. Untuk melakukan ini, Anda membuat peran AWS Identity and Access Management (IAM) dan melampirkan kebijakan berikut ke peran:
-
Kebijakan yang
AmazonS3ReadOnlyAccess
AWS dikelola. Kebijakan ini dibuat dan dikelola oleh AWS, dan memberikan akses hanya-baca ke bucket Amazon S3 Anda. -
Kebijakan kepercayaan yang memungkinkan Amazon Pinpoint untuk mengambil peran.
Setelah membuat peran, Anda dapat menggunakan Amazon Pinpoint untuk mengimpor segmen dari bucket Amazon S3. Untuk informasi tentang membuat bucket, membuat file titik akhir, dan mengimpor segmen menggunakan konsol, lihat Mengimpor segmen di Panduan Pengguna Amazon Pinpoint. Untuk contoh cara mengimpor segmen secara terprogram menggunakan AWS SDK for Java, lihat Impor segmen di Amazon Pinpoint di panduan ini.
Membuat peran IAM ()AWS CLI
Selesaikan langkah-langkah berikut untuk membuat peran IAM dengan menggunakan AWS Command Line Interface (AWS CLI). Jika Anda belum menginstal AWS CLI, lihat Menginstal AWS CLI di Panduan AWS Command Line Interface Pengguna.
Untuk membuat peran IAM dengan menggunakan AWS CLI
-
Buat file JSON yang berisi kebijakan kepercayaan untuk peran Anda, dan simpan file tersebut secara lokal. Anda dapat menggunakan kebijakan kepercayaan berikut.
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }Pada contoh sebelumnya, lakukan hal berikut:
-
Ganti
region
dengan AWS Wilayah tempat Anda menggunakan Amazon Pinpoint. -
Ganti
accountId
dengan ID unik untuk AWS akun Anda. -
Ganti
application-id
dengan ID unik proyek.
-
-
Pada baris perintah, gunakan
create-role
perintah untuk membuat peran dan lampirkan kebijakan kepercayaan:aws iam create-role --role-name
PinpointSegmentImport
--assume-role-policy-document file://PinpointImportTrustPolicy
.jsonMengikuti
file://
awalan, tentukan jalur ke file JSON yang berisi kebijakan kepercayaan.Setelah Anda menjalankan perintah ini, Anda melihat output yang mirip dengan yang berikut di terminal Anda:
{ "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId
:role/PinpointSegmentImport" } } -
Gunakan
attach-role-policy
perintah untuk melampirkan kebijakanAmazonS3ReadOnlyAccess
AWS terkelola ke peran:aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name
PinpointSegmentImport