

**지원 종료 공지:** 2026년 10월 30일에 Amazon Pinpoint에 대한 지원이 AWS 종료됩니다. 2026년 10월 30일 이후에는 Amazon Pinpoint 콘솔 또는 Amazon Pinpoint 리소스(엔드포인트, 세그먼트, 캠페인, 여정, 분석)에 더 이상 액세스할 수 없습니다. 자세한 내용은 [Amazon Pinpoint 지원 종료](https://docs.aws.amazon.com/console/pinpoint/migration-guide)를 참조하세요. **참고:** SMS, 음성, 모바일 푸시, OTP 및 전화번호 검증과 관련된 APIs는이 변경의 영향을 받지 않으며 AWS 최종 사용자 메시징에서 지원됩니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 이벤트를 Kinesis로 스트리밍하기 위한 IAM 역할
<a name="permissions-streams"></a>

Amazon Pinpoint는 앱에서 계정의 Amazon Kinesis 데이터 스트림 또는 Amazon Data Firehose 전송 스트림으로 앱 사용 데이터 또는 *이벤트 데이터를* 자동으로 전송할 수 있습니다 AWS . Amazon Pinpoint가 이벤트 데이터를 스트리밍할 수 있으려면 먼저 필요한 권한을 Amazon Pinpoint에 위임해야 합니다.

콘솔을 사용하여 이벤트 스트리밍을 설정할 경우 Amazon Pinpoint가 자동으로 필요한 권한을 가진 AWS Identity and Access Management (IAM) 역할을 생성합니다. 자세한 내용은 *Amazon Pinpoint 사용 설명서*의 [Amazon Pinpoint 이벤트를 Kinesis에 스트리밍](https://docs.aws.amazon.com/pinpoint/latest/userguide/analytics-streaming.html#analytics-streaming-kinesis) 섹션을 참조하세요.

수동으로 역할을 생성하려면 다음 정책을 역할에 연결합니다.
+ Amazon Pinpoint가 이벤트 데이터를 스트림에 전송하도록 허용하는 권한 정책.
+ Amazon Pinpoint가 역할을 수임하도록 허용하는 신뢰 정책.

역할을 생성한 후에는 자동으로 이벤트를 스트림으로 전송하도록 Amazon Pinpoint를 구성할 수 있습니다. 자세한 내용은 이 안내서의 [Amazon Pinpoint를 사용하여 Kinesis 및 Firehose를 통해 앱 이벤트 데이터 스트리밍](event-streams.md) 섹션을 참조하세요.

## IAM 역할(AWS CLI) 생성
<a name="permissions-streams-create"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 IAM 역할을 생성하려면 다음 단계를 수행합니다. Amazon Pinpoint 콘솔을 사용하여 역할을 생성하는 방법을 알아보려면 *Amazon Pinpoint 사용 설명서*의 [Amazon Pinpoint 이벤트를 Kinesis에 스트리밍](https://docs.aws.amazon.com/pinpoint/latest/userguide/analytics-streaming.html#analytics-streaming-kinesis) 섹션을 참조하세요.

를 설치하지 않은 경우 *AWS Command Line Interface 사용 설명서*[의 설치를 AWS CLI](https://docs.aws.amazon.com//cli/latest/userguide/getting-started-install.html) AWS CLI참조하세요. 또한 Kinesis 스트림 또는 Firehose 스트림을 생성해야 합니다. 이러한 리소스를 생성하는 방법에 대한 자세한 내용은 *Amazon Kinesis Data Streams 개발자 안내서*의 [스트림 생성 및 관리](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html) 또는 *Amazon Data Firehose 개발자 안내서*의 [Amazon Data Firehose 전송 스트림 생성](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html) 섹션을 참조하세요.

**를 사용하여 IAM 역할을 생성하려면 AWS CLI**

1. 새 파일을 만듭니다. 다음 정책을 문서에 붙여 넣고 다음과 같이 변경합니다.
   + *region*을 Amazon Pinpoint를 사용하는 AWS 리전으로 바꿉니다.
   + *accountId*를 AWS 계정의 고유 ID로 바꿉니다.
   + *applicationId*를 프로젝트의 고유 ID로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "pinpoint.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                   "aws:SourceArn": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/applicationId"
                   }
               }
           }
       ]
   }
   ```

------

   작업을 마치면 파일 이름을 `PinpointEventStreamTrustPolicy.json`(으)로 저장합니다.

1. [https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) 명령을 사용하여 역할을 생성한 후 신뢰 정책에 연결합니다.

   ```
   aws iam create-role --role-name PinpointEventStreamRole --assume-role-policy-document file://PinpointEventStreamTrustPolicy.json
   ```

1. 역할에 대한 권한 정책을 포함하는 새 파일을 생성합니다.

   Kinesis 스트림으로 데이터를 전송하도록 Amazon Pinpoint를 구성할 경우 아래의 정책을 파일에 붙여 넣고 다음을 바꿉니다.
   + *region*을 Amazon Pinpoint를 사용하는 AWS 리전으로 바꿉니다.
   + *accountId*를 AWS 계정의 고유 ID로 바꿉니다.
   + *streamName*을 Kinesis 스트림의 이름으로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Action": [
               "kinesis:PutRecords",
               "kinesis:DescribeStream"
           ],
           "Effect": "Allow",
           "Resource": [
               "arn:aws:kinesis:us-east-1:111122223333:stream/streamName"
           ]
       }
   }
   ```

------

   또는 Firehose 스트림으로 데이터를 전송하도록 Amazon Pinpoint를 구성할 경우 아래의 정책을 파일에 붙여 넣고 다음을 바꿉니다.
   + *region*을 Amazon Pinpoint를 사용하는 AWS 리전으로 바꿉니다.
   + *accountId*를 AWS 계정의 고유 ID로 바꿉니다.
   + *delivery-stream-name*을 Firehose 스트림의 이름으로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Effect": "Allow",
           "Action": [
               "firehose:PutRecordBatch",
               "firehose:DescribeDeliveryStream"
           ],
           "Resource": [
               "arn:aws:firehose:us-east-1:111122223333:deliverystream/delivery-stream-name"
           ]
       }
   }
   ```

------

   작업을 마치면 파일 이름을 `PinpointEventStreamPermissionsPolicy.json`(으)로 저장합니다.

1. [https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) 명령을 사용하여 권한 정책을 역할에 연결합니다.

   ```
   aws iam put-role-policy --role-name PinpointEventStreamRole --policy-name PinpointEventStreamPermissionsPolicy --policy-document file://PinpointEventStreamPermissionsPolicy.json
   ```