As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
IAMfunção para importar endpoints ou segmentos
Com o Amazon Pinpoint, você pode definir um segmento de usuário importando definições de endpoint de um bucket do Amazon Simple Storage Service (Amazon S3) em sua conta. AWS Antes de importar, você deve delegar as permissões necessárias para o Amazon Pinpoint. Para fazer isso, você cria uma função AWS Identity and Access Management (IAM) e anexa as seguintes políticas à função:
-
A política gerenciada
AmazonS3ReadOnlyAccess
AWS . Essa política é criada e gerenciada por AWS, e concede acesso somente de leitura ao seu bucket do Amazon S3. -
Uma política de confiança que permita que Amazon Pinpoint assuma o perfil.
Depois de criar o perfil, você pode usar o Amazon Pinpoint para importar segmentos de um bucket do Amazon S3. Para obter informações sobre como criar o bucket, criar arquivos de endpoint e importar um segmento usando o console, consulte Importação de segmentos no Guia do usuário do Amazon Pinpoint. Para obter um exemplo de como importar um segmento programaticamente usando o AWS SDK for Java, consulte este Importar segmentos no Amazon Pinpoint guia.
Criando a IAM função (AWS CLI)
Conclua as etapas a seguir para criar a IAM função usando o AWS Command Line Interface (AWS CLI). Se você não instalou o AWS CLI, consulte Instalando o AWS CLI no Guia AWS Command Line Interface do Usuário.
Para criar a IAM função usando o AWS CLI
-
Crie um JSON arquivo que contenha a política de confiança para sua função e salve o arquivo localmente. Você pode usar a seguinte política de confiança.
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }No exemplo anterior, faça o seguinte:
-
Substituir
region
com a AWS região na qual você usa o Amazon Pinpoint. -
Substituir
accountId
com o ID exclusivo da sua AWS conta. -
Substituir
application-id
com o ID exclusivo do projeto.
-
-
Na linha de comando, use o comando
create-role
para criar a função e anexar a política de confiança:aws iam create-role --role-name
PinpointSegmentImport
--assume-role-policy-document file://PinpointImportTrustPolicy
.jsonApós o
file://
prefixo, especifique o caminho para o JSON arquivo que contém a política de confiança.Depois de executar este comando, você verá uma saída semelhante à seguinte no terminal:
{ "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId
:role/PinpointSegmentImport" } } -
Use o
attach-role-policy
comando para anexar a políticaAmazonS3ReadOnlyAccess
AWS gerenciada à função:aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name
PinpointSegmentImport