IAM エンドポイントまたはセグメントをインポートするためのロール - Amazon Pinpoint

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

IAM エンドポイントまたはセグメントをインポートするためのロール

Amazon Pinpoint を使用すると、 AWS アカウントの Amazon Simple Storage Service (Amazon S3) バケットからエンドポイント定義をインポートすることで、ユーザーセグメントを定義できます。インポートする前に、必要なアクセス権限を Amazon Pinpoint に与える必要があります。これを行うには、 AWS Identity and Access Management (IAM) ロールを作成し、次のポリシーをロールにアタッチします。

  • AmazonS3ReadOnlyAccess AWS マネージドポリシー。このポリシーは によって作成および管理され AWS、Amazon S3 バケットへの読み取り専用アクセスを許可します。

  • Amazon Pinpoint がロールを引き受けるのを許可する信頼ポリシー。

ロールを作成すると、Amazon Pinpoint を使用して Amazon S3 バケットからセグメントをインポートできます。バケットの作成、エンドポイントファイルの作成、およびコンソールを使用したセグメントのインポートの詳細については、『Amazon Pinpoint ユーザーガイド』の「セグメントのインポート」を参照してください。を使用してプログラムでセグメントをインポートする方法の例については AWS SDK for Java、Amazon Pinpoint でセグメントをインポートするこのガイドの「」を参照してください。

IAM ロールの作成 (AWS CLI)

() を使用してIAMロールを作成するには、次の手順を実行します AWS Command Line Interface AWS CLI。をインストールしていない場合は AWS CLI、 AWS Command Line Interface ユーザーガイドの「 のインストール AWS CLI」を参照してください。

を使用してIAMロールを作成するには AWS CLI
  1. ロールの信頼ポリシーを含むJSONファイルを作成し、そのファイルをローカルに保存します。次の信頼ポリシーを使用できます。

    { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }

    前述の例で、以下を実行します。

    • 置換 region Amazon Pinpoint を使用する AWS リージョン。

    • 置換 accountId AWS アカウントの一意の ID。

    • 置換 application-id プロジェクトの一意の ID。

  2. コマンドラインで、create-role コマンドを使用して、ロールを作成し、信頼ポリシーをアタッチします。

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    file:// プレフィックスに従って、信頼ポリシーを含むJSONファイルへのパスを指定します。

    このコマンドを実行すると、ターミナルに次のような出力が表示されます。

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. attach-role-policy コマンドを使用して、 AmazonS3ReadOnlyAccess AWS マネージドポリシーをロールにアタッチします。

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport