

**支援終止通知：**2026 年 10 月 30 日， AWS 將結束對 Amazon Pinpoint 的支援。2026 年 10 月 30 日之後，您將無法再存取 Amazon Pinpoint 主控台或 Amazon Pinpoint 資源 (端點、區段、行銷活動、旅程和分析)。如需詳細資訊，請參閱 [Amazon Pinpoint 終止支援](https://docs.aws.amazon.com/console/pinpoint/migration-guide)。**注意：**與 SMS、語音、行動推播、OTP 和電話號碼驗證相關的 APIs 不受此變更影響，並受 AWS 最終使用者傳訊支援。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 用於匯入端點或客群的 IAM 角色
<a name="permissions-import-segment"></a>

使用 Amazon Pinpoint，您可以從 AWS 帳戶中的 Amazon Simple Storage Service (Amazon S3) 儲存貯體匯入端點定義，以定義使用者客群。匯入之前，必須先將所需的許可委派給 Amazon Pinpoint。若要這樣做，您可以建立 AWS Identity and Access Management (IAM) 角色，並將下列政策連接至角色：
+ `AmazonS3ReadOnlyAccess` AWS 受管政策。此政策由 建立和管理 AWS，並授予 Amazon S3 儲存貯體的唯讀存取權。
+ 允許 Amazon Pinpoint 擔任角色的信任政策。



建立角色後，您可以使用 Amazon Pinpoint 從 Amazon S3 儲存貯體匯入客群。如需使用主控台建立儲存貯體、建立端點檔案以及匯入客群的相關資訊，請參閱 *Amazon Pinpoint 使用者指南*中的[匯入客群](https://docs.aws.amazon.com/pinpoint/latest/userguide/segments-importing.html)。如需如何使用 以程式設計方式匯入客群的範例 適用於 Java 的 AWS SDK，請參閱本指南[在 Amazon Pinpoint 中匯入客群](segments-importing.md)中的 。

## 建立 IAM 角色 (AWS CLI)
<a name="permissions-import-segment-create"></a>

使用 AWS Command Line Interface () 完成下列步驟以建立 IAM 角色AWS CLI。如果您尚未安裝 AWS CLI，請參閱*AWS Command Line Interface 《 使用者指南*》中的[安裝 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) 。

**使用 建立 IAM 角色 AWS CLI**

1. 建立 JSON 檔案，其中包含您的角色的信任政策，並將檔案儲存在本機。您可以使用下列信任政策。

------
#### [ JSON ]

****  

   ```
   {
        "Version":"2012-10-17",		 	 	  
        "Statement": [
             {
                  "Action": "sts:AssumeRole", 
                  "Effect": "Allow", 
                  "Principal": {
                       "Service": "pinpoint.amazonaws.com"
                  },
                  "Condition": {
                       "StringEquals": {
                            "aws:SourceAccount": "111122223333"
                       },
                  "ArnLike": {
                  "aws:SourceArn": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/application-id"
                       }
                  }
             }
        ]
   }
   ```

------

   在上述範例中，執行下列動作：
   + 將*區域*取代為您使用 Amazon Pinpoint AWS 的區域。
   + 將 *accountId* 取代為您 AWS 帳戶的唯一 ID。
   + 將 *application-id* 取代為專案的唯一 ID。

1. 在命令行中，使用 [https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) 命令來建立角色，並連接信任政策：

   ```
   aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json
   ```

   在 `file://` 字首後面，指定包含信任政策的 JSON 檔案的路徑。

   執行這個命令之後，您會在終端機中看到類似下列的輸出：

1. 使用 [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)命令將 `AmazonS3ReadOnlyAccess` AWS 受管政策連接至角色：

   ```
   aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport
   ```