

**终止支持通知：** AWS 将于 2026 年 10 月 30 日终止对亚马逊 Pinpoint 的支持。2026 年 10 月 30 日之后，您将不再能够访问 Amazon Pinpoint 控制台或 Amazon Pinpoint 资源（端点、分段、活动、旅程和分析）。有关更多信息，请参阅 [Amazon Pinpoint 终止支持](https://docs.aws.amazon.com/console/pinpoint/migration-guide)。**注意：** APIs 与短信相关、语音、移动推送、OTP 和电话号码验证不受此更改的影响，并受 AWS 最终用户消息的支持。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 用于导入端点或分段的 IAM 角色
<a name="permissions-import-segment"></a>

借助 Amazon Pinpoint，您可以通过从账户中的亚马逊简单存储服务 (Amazon S3) 存储桶导入终端节点定义来定义用户细分。 AWS 导入之前，必须向 Amazon Pinpoint 委派所需权限。为此，您需要创建一个 AWS Identity and Access Management (IAM) 角色并将以下策略附加到该角色：
+ `AmazonS3ReadOnlyAccess` AWS 托管式策略。此策略由创建和管理 AWS，它授予对您的 Amazon S3 存储桶的只读访问权限。
+ 允许 Amazon Pinpoint 代入角色的信任策略。



在创建该角色之后，您可以使用 Amazon Pinpoint 从 Amazon S3 存储桶导入分段。有关使用控制台创建存储桶、创建端点文件以及导入分段的信息，请参阅《Amazon Pinpoint 用户指南》中的[导入分段](https://docs.aws.amazon.com/pinpoint/latest/userguide/segments-importing.html)**。有关如何使用以编程方式导入区段的示例 适用于 Java 的 AWS SDK，请参阅本指南[将客户细分导入 Amazon Pinpoint。](segments-importing.md)中的。

## 创建 IAM 角色（AWS CLI）
<a name="permissions-import-segment-create"></a>

完成以下步骤，使用 AWS Command Line Interface (AWS CLI) 创建 IAM 角色。如果您尚未安装 AWS CLI，请参阅《*AWS Command Line Interface 用户指南*[》 AWS CLI中的 “安装](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)”。

**使用创建 IAM 角色 AWS CLI**

1. 创建包含角色的信任策略的 JSON 文件，并在本地保存该文件。您可以使用以下信任策略。

------
#### [ JSON ]

****  

   ```
   {
        "Version":"2012-10-17",		 	 	  
        "Statement": [
             {
                  "Action": "sts:AssumeRole", 
                  "Effect": "Allow", 
                  "Principal": {
                       "Service": "pinpoint.amazonaws.com"
                  },
                  "Condition": {
                       "StringEquals": {
                            "aws:SourceAccount": "111122223333"
                       },
                  "ArnLike": {
                  "aws:SourceArn": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/application-id"
                       }
                  }
             }
        ]
   }
   ```

------

   在上述示例中，执行以下操作：
   + *region*替换为您使用亚马逊 Pinpoint 的 AWS 区域。
   + *accountId*替换为 AWS 账户的唯一 ID。
   + *application-id*替换为项目的唯一 ID。

1. 在命令行上，使用 [https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) 命令创建角色并附加信任策略：

   ```
   aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json
   ```

   在 `file://` 前缀后面，指定包含信任策略的 JSON 文件的路径。

   运行此命令后，您会在终端上看到类似如下的输出：

1. 使用[https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)命令将`AmazonS3ReadOnlyAccess` AWS 托管策略附加到角色：

   ```
   aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport
   ```