

**Pemberitahuan akhir dukungan:** Pada 30 Oktober 2026, AWS akan mengakhiri dukungan untuk Amazon Pinpoint. Setelah 30 Oktober 2026, Anda tidak akan lagi dapat mengakses konsol Amazon Pinpoint atau sumber daya Amazon Pinpoint (titik akhir, segmen, kampanye, perjalanan, dan analitik). Untuk informasi selengkapnya, lihat [Amazon Pinpoint akhir dukungan.](https://docs.aws.amazon.com/console/pinpoint/migration-guide) **Catatan:** APIs terkait dengan SMS, suara, push seluler, OTP, dan validasi nomor telepon tidak terpengaruh oleh perubahan ini dan didukung oleh AWS End User Messaging.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Peran IAM untuk mengimpor titik akhir atau segmen
<a name="permissions-import-segment"></a>

Dengan Amazon Pinpoint, Anda dapat menentukan segmen pengguna dengan mengimpor definisi titik akhir dari bucket Amazon Simple Storage Service (Amazon S3) di akun Anda. AWS Sebelum mengimpor, Anda harus mendelegasikan izin yang diperlukan ke Amazon Pinpoint. Untuk melakukan ini, Anda membuat peran AWS Identity and Access Management (IAM) dan melampirkan kebijakan berikut ke peran: 
+ Kebijakan yang `AmazonS3ReadOnlyAccess` AWS dikelola. Kebijakan ini dibuat dan dikelola oleh AWS, dan memberikan akses hanya-baca ke bucket Amazon S3 Anda.
+ Kebijakan kepercayaan yang memungkinkan Amazon Pinpoint untuk mengambil peran.



Setelah membuat peran, Anda dapat menggunakan Amazon Pinpoint untuk mengimpor segmen dari bucket Amazon S3. Untuk informasi tentang membuat bucket, membuat file titik akhir, dan mengimpor segmen menggunakan konsol, lihat [Mengimpor segmen](https://docs.aws.amazon.com/pinpoint/latest/userguide/segments-importing.html) di Panduan Pengguna *Amazon* Pinpoint. Untuk contoh cara mengimpor segmen secara terprogram menggunakan AWS SDK untuk Java, lihat [Impor segmen di Amazon Pinpoint](segments-importing.md) di panduan ini.

## Membuat peran IAM ()AWS CLI
<a name="permissions-import-segment-create"></a>

Selesaikan langkah-langkah berikut untuk membuat peran IAM dengan menggunakan AWS Command Line Interface (AWS CLI). Jika Anda belum menginstal AWS CLI, lihat [Menginstal AWS CLI di](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) *Panduan AWS Command Line Interface Pengguna*.

**Untuk membuat peran IAM dengan menggunakan AWS CLI**

1. Buat file JSON yang berisi kebijakan kepercayaan untuk peran Anda, dan simpan file tersebut secara lokal. Anda dapat menggunakan kebijakan kepercayaan berikut.

------
#### [ JSON ]

****  

   ```
   {
        "Version":"2012-10-17",		 	 	  
        "Statement": [
             {
                  "Action": "sts:AssumeRole", 
                  "Effect": "Allow", 
                  "Principal": {
                       "Service": "pinpoint.amazonaws.com"
                  },
                  "Condition": {
                       "StringEquals": {
                            "aws:SourceAccount": "111122223333"
                       },
                  "ArnLike": {
                  "aws:SourceArn": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/application-id"
                       }
                  }
             }
        ]
   }
   ```

------

   Pada contoh sebelumnya, lakukan hal berikut:
   + Ganti *region* dengan AWS Wilayah tempat Anda menggunakan Amazon Pinpoint.
   + Ganti *accountId* dengan ID unik untuk AWS akun Anda.
   + Ganti *application-id* dengan ID unik proyek.

1. Pada baris perintah, gunakan [https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html)perintah untuk membuat peran dan lampirkan kebijakan kepercayaan:

   ```
   aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json
   ```

   Mengikuti `file://` awalan, tentukan jalur ke file JSON yang berisi kebijakan kepercayaan.

   Setelah Anda menjalankan perintah ini, Anda melihat output yang mirip dengan yang berikut di terminal Anda:

1. Gunakan [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)perintah untuk melampirkan kebijakan `AmazonS3ReadOnlyAccess` AWS terkelola ke peran:

   ```
   aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport
   ```