エンドポイントまたはセグメントをインポートするための IAM ロール - Amazon Pinpoint

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

エンドポイントまたはセグメントをインポートするための IAM ロール

Amazon Pinpoint では、 AWS アカウントの Amazon Simple Storage Service (Amazon S3) バケットからエンドポイント定義をインポートして、ユーザーセグメントを定義できます。インポートする前に、必要なアクセス権限を Amazon Pinpoint に与える必要があります。そのためには、 AWS Identity and Access Management (IAM) ロールを作成し、以下のポリシーをそのロールにアタッチします。

  • AmazonS3ReadOnlyAccess AWS マネージドポリシー。このポリシーはによって作成および管理され AWS、Amazon S3 バケットへの読み取り専用アクセス権を付与します。

  • Amazon Pinpoint がロールを引き受けるのを許可する信頼ポリシー。

ロールを作成すると、Amazon Pinpoint を使用して Amazon S3 バケットからセグメントをインポートできます。バケットの作成、エンドポイントファイルの作成、およびコンソールを使用したセグメントのインポートの詳細については、『Amazon Pinpoint ユーザーガイド』の「セグメントのインポート」を参照してください。を使用してセグメントをプログラムでインポートする方法の例については AWS SDK for Java、セグメントのインポートこのガイドのを参照してください。

IAM ロールの作成 (AWS CLI)

() を使用して IAM ロールを作成するには、以下の手順を実行します。 AWS Command Line Interface AWS CLIをインストールしていない場合は AWS CLI、『AWS Command Line Interface ユーザーガイド』の「AWS CLIのインストール」を参照してください。

を使用して IAM ロールを作成するには AWS CLI
  1. ロールの信頼ポリシーを含む JSON ファイルを作成し、ローカルにファイルを保存します。このトピックで提供されている信頼ポリシーをコピーできます。

  2. コマンドラインで、create-role コマンドを使用して、ロールを作成し、信頼ポリシーをアタッチします。

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    file:// に続けて、信頼ポリシーを含む JSON ファイル へのパスを指定します。

    このコマンドを実行すると、ターミナルに次のような出力が表示されます。

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. attach-role-policyAmazonS3ReadOnlyAccess AWS コマンドを使用して管理ポリシーをロールにアタッチします。

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport