엔드포인트 또는 세그먼트를 가져오기 위한 IAM 역할 - Amazon Pinpoint

엔드포인트 또는 세그먼트를 가져오기 위한 IAM 역할

Amazon Pinpoint는 AWS 계정의 Amazon Simple Storage Service(S3) 버킷으로부터 엔드포인트 정의를 가져와서 사용자 세그먼트를 정의할 수 있습니다. 가져오기 전에 Amazon Pinpoint에 필요한 권한을 위임해야 합니다. AWS Identity and Access Management(IAM) 역할을 생성하여 다음 정책을 이 역할에 연결합니다.

  • AmazonS3ReadOnlyAccess AWS 관리형 정책. 이 정책은 AWS에 의해 생성 및 관리되며, Amazon S3 버킷에 대한 읽기 전용 액세스 권한을 부여합니다.

  • Amazon Pinpoint가 역할을 수임하도록 허용하는 신뢰 정책.

역할을 생성한 후에는 Amazon Pinpoint를 사용하여 Amazon S3 버킷에서 세그먼트를 가져올 수 있습니다. 버킷 생성, 엔드포인트 파일 생성, 콘솔을 사용하여 세그먼트 가져오기에 대한 자세한 내용은 Amazon Pinpoint 사용 설명서세그먼트 가져오기 섹션을 참조하세요. AWS SDK for Java를 사용하여 프로그래밍 방식으로 세그먼트를 가져오는 방법에 대한 예제는 이 안내서의 Amazon Pinpoint에서 세그먼트 가져오기 단원을 참조하십시오.

IAM 역할(AWS CLI) 생성

AWS Command Line Interface(AWS CLI)를 사용하여 IAM 역할을 생성하려면 다음 단계를 수행합니다. AWS CLI를 설치해야 하는 경우 AWS Command Line Interface 사용 설명서AWS CLI 설치를 참조하세요.

AWS CLI를 사용하여 IAM 역할을 생성하려면
  1. 역할에 대한 신뢰 정책을 포함하는 JSON 파일을 생성하여 로컬 위치에 저장합니다. 다음 신뢰 정책을 사용할 수 있습니다.

    { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }

    이전 예제에서 다음을 수행합니다.

    • 리전을 Amazon Pinpoint를 사용 중인 AWS 리전으로 바꿉니다.

    • accountId를 해당 AWS 계정의 고유한 ID로 바꿉니다.

    • application-id를 프로젝트의 고유 ID로 바꿉니다.

  2. 명령줄에서 create-role 명령을 사용하여 역할을 생성한 후 신뢰 정책을 연결합니다.

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    file:// 접두사 다음에 신뢰 정책을 포함하는 JSON 파일의 경로를 지정합니다.

    이 명령을 실행하면 터미널에서 다음과 유사한 출력이 표시됩니다.

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. attach-role-policy 명령을 사용하여 AmazonS3ReadOnlyAccess AWS 관리형 정책을 역할에 연결합니다.

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport