

**지원 종료 공지:** 2026년 10월 30일에 Amazon Pinpoint에 대한 지원이 AWS 종료됩니다. 2026년 10월 30일 이후에는 Amazon Pinpoint 콘솔 또는 Amazon Pinpoint 리소스(엔드포인트, 세그먼트, 캠페인, 여정, 분석)에 더 이상 액세스할 수 없습니다. 자세한 내용은 [Amazon Pinpoint 지원 종료](https://docs.aws.amazon.com/console/pinpoint/migration-guide)를 참조하세요. **참고:** SMS, 음성, 모바일 푸시, OTP 및 전화번호 검증과 관련된 APIs는이 변경의 영향을 받지 않으며 AWS 최종 사용자 메시징에서 지원됩니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 엔드포인트 또는 세그먼트를 가져오기 위한 IAM 역할
<a name="permissions-import-segment"></a>

Amazon Pinpoint를 사용하면 AWS 계정의 Amazon Simple Storage Service(Amazon S3) 버킷에서 엔드포인트 정의를 가져와 사용자 세그먼트를 정의할 수 있습니다. 가져오기 전에 Amazon Pinpoint에 필요한 권한을 위임해야 합니다. 이렇게 하려면 AWS Identity and Access Management (IAM) 역할을 생성하고 다음 정책을 역할에 연결합니다.
+ `AmazonS3ReadOnlyAccess` AWS 관리형 정책. 이 정책은에서 생성 AWS및 관리하며 Amazon S3 버킷에 대한 읽기 전용 액세스 권한을 부여합니다.
+ Amazon Pinpoint가 역할을 수임하도록 허용하는 신뢰 정책.



역할을 생성한 후에는 Amazon Pinpoint를 사용하여 Amazon S3 버킷에서 세그먼트를 가져올 수 있습니다. 버킷 생성, 엔드포인트 파일 생성, 콘솔을 사용하여 세그먼트 가져오기에 대한 자세한 내용은 *Amazon Pinpoint 사용 설명서*의 [세그먼트 가져오기](https://docs.aws.amazon.com/pinpoint/latest/userguide/segments-importing.html) 섹션을 참조하세요. 를 사용하여 프로그래밍 방식으로 세그먼트를 가져오는 방법의 예는이 가이드[Amazon Pinpoint에서 세그먼트 가져오기](segments-importing.md)의 섹션을 AWS SDK for Java참조하세요.

## IAM 역할(AWS CLI) 생성
<a name="permissions-import-segment-create"></a>

 AWS Command Line Interface ()를 사용하여 IAM 역할을 생성하려면 다음 단계를 완료합니다AWS CLI. 를 설치하지 않은 경우 *AWS Command Line Interface 사용 설명서*[의 설치를 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) AWS CLI참조하세요.

**를 사용하여 IAM 역할을 생성하려면 AWS CLI**

1. 역할에 대한 신뢰 정책을 포함하는 JSON 파일을 생성하여 로컬 위치에 저장합니다. 다음 신뢰 정책을 사용할 수 있습니다.

------
#### [ JSON ]

****  

   ```
   {
        "Version":"2012-10-17",		 	 	  
        "Statement": [
             {
                  "Action": "sts:AssumeRole", 
                  "Effect": "Allow", 
                  "Principal": {
                       "Service": "pinpoint.amazonaws.com"
                  },
                  "Condition": {
                       "StringEquals": {
                            "aws:SourceAccount": "111122223333"
                       },
                  "ArnLike": {
                  "aws:SourceArn": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/application-id"
                       }
                  }
             }
        ]
   }
   ```

------

   이전 예제에서 다음을 수행합니다.
   + *region*을 Amazon Pinpoint를 사용하는 AWS 리전으로 바꿉니다.
   + *accountId*를 AWS 계정의 고유 ID로 바꿉니다.
   + *application-id*를 프로젝트의 고유 ID로 바꿉니다.

1. 명령줄에서 [https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) 명령을 사용하여 역할을 생성한 후 신뢰 정책을 연결합니다.

   ```
   aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json
   ```

   `file://` 접두사 다음에 신뢰 정책을 포함하는 JSON 파일의 경로를 지정합니다.

   이 명령을 실행하면 터미널에서 다음과 유사한 출력이 표시됩니다.

1. [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) 명령을 사용하여 `AmazonS3ReadOnlyAccess` AWS 관리형 정책을 역할에 연결합니다.

   ```
   aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport
   ```