本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
IAM 用於匯入端點或區段的角色
使用 Amazon Pinpoint 時,您可以從 AWS 帳戶中的 Amazon Simple Storage Service (Amazon S3) 儲存貯體匯入端點定義,以定義使用者區段。匯入之前,必須先將所需的許可委派給 Amazon Pinpoint。若要執行此操作,您可以建立 AWS Identity and Access Management (IAM) 角色,並將下列政策連接至角色:
-
AmazonS3ReadOnlyAccess
AWS 受管政策。此政策由 建立和管理 AWS,並授予 Amazon S3 儲存貯體的唯讀存取權。 -
允許 Amazon Pinpoint 擔任角色的信任政策。
建立角色後,您可以使用 Amazon Pinpoint 從 Amazon S3 儲存貯體匯入客群。如需使用主控台建立儲存貯體、建立端點檔案以及匯入客群的相關資訊,請參閱 Amazon Pinpoint 使用者指南中的匯入客群。如需如何使用 以程式設計方式匯入客群的範例 AWS SDK for Java,請參閱本指南在 Amazon Pinpoint 中匯入客群中的 。
建立IAM角色 (AWS CLI)
使用 AWS Command Line Interface () 完成下列步驟以建立IAM角色AWS CLI。如果您尚未安裝 AWS CLI,請參閱 使用者指南 中的安裝 AWS CLI 。 AWS Command Line Interface
使用 建立IAM角色 AWS CLI
-
建立包含角色信任政策JSON的檔案,並在本機儲存檔案。您可以使用下列信任政策。
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }在上述範例中,執行下列動作:
-
Replace (取代)
region
AWS 以及您使用 Amazon Pinpoint 的區域。 -
Replace (取代)
accountId
帳戶的唯一 ID AWS 。 -
Replace (取代)
application-id
專案的唯一 ID。
-
-
在命令行中,使用
create-role
命令來建立角色,並連接信任政策:aws iam create-role --role-name
PinpointSegmentImport
--assume-role-policy-document file://PinpointImportTrustPolicy
.json在
file://
字首後面,指定包含信任政策JSON的檔案路徑。執行這個命令之後,您會在終端機中看到類似下列的輸出:
{ "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId
:role/PinpointSegmentImport" } } -
使用
attach-role-policy
命令將AmazonS3ReadOnlyAccess
AWS 受管政策連接至角色:aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name
PinpointSegmentImport