기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
IAM 엔드포인트 또는 세그먼트 가져오기 역할
Amazon Pinpoint 를 사용하면 AWS 계정의 Amazon Simple Storage Service(Amazon S3) 버킷에서 엔드포인트 정의를 가져와 사용자 세그먼트를 정의할 수 있습니다. 가져오기 전에 Amazon Pinpoint에 필요한 권한을 위임해야 합니다. 이렇게 하려면 AWS Identity and Access Management (IAM) 역할을 생성하고 다음 정책을 역할에 연결합니다.
-
AmazonS3ReadOnlyAccess
AWS 관리형 정책. 이 정책은 에서 생성 및 관리 AWS되며 Amazon S3 버킷에 대한 읽기 전용 액세스 권한을 부여합니다. -
Amazon Pinpoint가 역할을 수임하도록 허용하는 신뢰 정책.
역할을 생성한 후에는 Amazon Pinpoint를 사용하여 Amazon S3 버킷에서 세그먼트를 가져올 수 있습니다. 버킷 생성, 엔드포인트 파일 생성, 콘솔을 사용하여 세그먼트 가져오기에 대한 자세한 내용은 Amazon Pinpoint 사용 설명서의 세그먼트 가져오기 섹션을 참조하세요. 를 사용하여 프로그래밍 방식으로 세그먼트를 가져오는 방법의 예는 이 설명서의 섹션을 AWS SDK for Java참조Amazon Pinpoint에서 세그먼트 가져오기하세요.
IAM 역할 생성(AWS CLI)
AWS Command Line Interface ()를 사용하여 IAM 역할을 생성하려면 다음 단계를 완료합니다AWS CLI. 를 설치하지 않은 경우 AWS Command Line Interface 사용 설명서의 설치를 AWS CLI AWS CLI참조하세요.
를 사용하여 IAM 역할을 생성하려면 AWS CLI
-
역할에 대한 신뢰 정책이 포함된 JSON 파일을 생성하고 파일을 로컬에 저장합니다. 다음 신뢰 정책을 사용할 수 있습니다.
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }이전 예제에서 다음을 수행합니다.
-
Replace
region
Amazon Pinpoint를 사용하는 AWS 리전을 포함합니다. -
Replace
accountId
AWS 계정의 고유 ID를 사용합니다. -
Replace
application-id
프로젝트의 고유 ID를 사용합니다.
-
-
명령줄에서
create-role
명령을 사용하여 역할을 생성한 후 신뢰 정책을 연결합니다.aws iam create-role --role-name
PinpointSegmentImport
--assume-role-policy-document file://PinpointImportTrustPolicy
.jsonfile://
접두사 다음에 신뢰 정책이 포함된 JSON 파일의 경로를 지정합니다.이 명령을 실행하면 터미널에서 다음과 유사한 출력이 표시됩니다.
{ "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId
:role/PinpointSegmentImport" } } -
attach-role-policy
명령을 사용하여AmazonS3ReadOnlyAccess
AWS 관리형 정책을 역할에 연결합니다.aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name
PinpointSegmentImport