IAM 엔드포인트 또는 세그먼트 가져오기 역할 - Amazon Pinpoint

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IAM 엔드포인트 또는 세그먼트 가져오기 역할

Amazon Pinpoint 를 사용하면 AWS 계정의 Amazon Simple Storage Service(Amazon S3) 버킷에서 엔드포인트 정의를 가져와 사용자 세그먼트를 정의할 수 있습니다. 가져오기 전에 Amazon Pinpoint에 필요한 권한을 위임해야 합니다. 이렇게 하려면 AWS Identity and Access Management (IAM) 역할을 생성하고 다음 정책을 역할에 연결합니다.

  • AmazonS3ReadOnlyAccess AWS 관리형 정책. 이 정책은 에서 생성 및 관리 AWS되며 Amazon S3 버킷에 대한 읽기 전용 액세스 권한을 부여합니다.

  • Amazon Pinpoint가 역할을 수임하도록 허용하는 신뢰 정책.

역할을 생성한 후에는 Amazon Pinpoint를 사용하여 Amazon S3 버킷에서 세그먼트를 가져올 수 있습니다. 버킷 생성, 엔드포인트 파일 생성, 콘솔을 사용하여 세그먼트 가져오기에 대한 자세한 내용은 Amazon Pinpoint 사용 설명서세그먼트 가져오기 섹션을 참조하세요. 를 사용하여 프로그래밍 방식으로 세그먼트를 가져오는 방법의 예는 이 설명서의 섹션을 AWS SDK for Java참조Amazon Pinpoint에서 세그먼트 가져오기하세요.

IAM 역할 생성(AWS CLI)

AWS Command Line Interface ()를 사용하여 IAM 역할을 생성하려면 다음 단계를 완료합니다AWS CLI. 를 설치하지 않은 경우 AWS Command Line Interface 사용 설명서설치를 AWS CLI AWS CLI참조하세요.

를 사용하여 IAM 역할을 생성하려면 AWS CLI
  1. 역할에 대한 신뢰 정책이 포함된 JSON 파일을 생성하고 파일을 로컬에 저장합니다. 다음 신뢰 정책을 사용할 수 있습니다.

    { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }

    이전 예제에서 다음을 수행합니다.

    • Replace region Amazon Pinpoint를 사용하는 AWS 리전을 포함합니다.

    • Replace accountId AWS 계정의 고유 ID를 사용합니다.

    • Replace application-id 프로젝트의 고유 ID를 사용합니다.

  2. 명령줄에서 create-role 명령을 사용하여 역할을 생성한 후 신뢰 정책을 연결합니다.

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    file:// 접두사 다음에 신뢰 정책이 포함된 JSON 파일의 경로를 지정합니다.

    이 명령을 실행하면 터미널에서 다음과 유사한 출력이 표시됩니다.

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. attach-role-policy 명령을 사용하여 AmazonS3ReadOnlyAccess AWS 관리형 정책을 역할에 연결합니다.

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport