IAM 用於匯入端點或區段的角色 - Amazon Pinpoint

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IAM 用於匯入端點或區段的角色

使用 Amazon Pinpoint 時,您可以從 AWS 帳戶中的 Amazon Simple Storage Service (Amazon S3) 儲存貯體匯入端點定義,以定義使用者區段。匯入之前,必須先將所需的許可委派給 Amazon Pinpoint。若要執行此操作,您可以建立 AWS Identity and Access Management (IAM) 角色,並將下列政策連接至角色:

  • AmazonS3ReadOnlyAccess AWS 受管政策。此政策由 建立和管理 AWS,並授予 Amazon S3 儲存貯體的唯讀存取權。

  • 允許 Amazon Pinpoint 擔任角色的信任政策。

建立角色後,您可以使用 Amazon Pinpoint 從 Amazon S3 儲存貯體匯入客群。如需使用主控台建立儲存貯體、建立端點檔案以及匯入客群的相關資訊,請參閱 Amazon Pinpoint 使用者指南中的匯入客群。如需如何使用 以程式設計方式匯入客群的範例 AWS SDK for Java,請參閱本指南在 Amazon Pinpoint 中匯入客群中的 。

建立IAM角色 (AWS CLI)

使用 AWS Command Line Interface () 完成下列步驟以建立IAM角色AWS CLI。如果您尚未安裝 AWS CLI,請參閱 使用者指南 中的安裝 AWS CLIAWS Command Line Interface

使用 建立IAM角色 AWS CLI
  1. 建立包含角色信任政策JSON的檔案,並在本機儲存檔案。您可以使用下列信任政策。

    { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }

    在上述範例中,執行下列動作:

    • Replace (取代) region AWS 以及您使用 Amazon Pinpoint 的區域。

    • Replace (取代) accountId 帳戶的唯一 ID AWS 。

    • Replace (取代) application-id 專案的唯一 ID。

  2. 在命令行中,使用 create-role 命令來建立角色,並連接信任政策:

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    file://字首後面,指定包含信任政策JSON的檔案路徑。

    執行這個命令之後,您會在終端機中看到類似下列的輸出:

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. 使用 attach-role-policy命令將AmazonS3ReadOnlyAccess AWS 受管政策連接至角色:

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport