Rôle IAM pour l'importation de points de terminaison ou de segments - Amazon Pinpoint

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Rôle IAM pour l'importation de points de terminaison ou de segments

Avec Amazon Pinpoint, vous pouvez définir un segment d'utilisateurs en important les définitions des points de terminaison depuis un compartiment Amazon Simple Storage Service (Amazon S3) de votre compte. AWS Avant d'importer, vous devez déléguer les autorisations requises à Amazon Pinpoint. Pour ce faire, vous créez un rôle AWS Identity and Access Management (IAM) et associez les politiques suivantes au rôle :

  • La politique gérée AmazonS3ReadOnlyAccess AWS . Cette politique est créée et gérée par AWS, et elle accorde un accès en lecture seule à votre compartiment Amazon S3.

  • Une stratégie d'approbation qui permet à Amazon Pinpoint d'assumer le rôle.

Après avoir créé le rôle, vous pouvez utiliser Amazon Pinpoint pour importer des segments à partir d'un compartiment Amazon S3. Pour plus d'informations sur la création du compartiment, la création de fichiers de point de terminaison et l'importation d'un segment à l'aide de la console, consultez Importation de segments dans le Guide de l'utilisateur Amazon Pinpoint. Pour un exemple d'importation d'un segment par programmation à l'aide du AWS SDK for Java, consultez ce Importation des segments guide.

Création d'un rôle IAM (AWS CLI)

Procédez comme suit pour créer le rôle IAM à l'aide du AWS Command Line Interface (AWS CLI). Si vous ne l'avez pas encore installé AWS CLI, consultez la section Installation du AWS CLI dans le guide de AWS Command Line Interface l'utilisateur.

Pour créer le rôle IAM à l'aide du AWS CLI
  1. Créez un fichier JSON qui contient la stratégie d'approbation de votre rôle et enregistrez le fichier en local. Vous pouvez utiliser la politique de confiance suivante.

    { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }

    Dans l'exemple précédent, procédez comme suit :

    • Remplacez la région par la AWS région dans laquelle vous utilisez Amazon Pinpoint.

    • Remplacez AccountID par l'identifiant unique de votre compte. AWS

    • Remplacez application-id par l'identifiant unique du projet.

  2. Sur la ligne de commande, utilisez create-role pour créer le rôle et attachez la stratégie d'approbation :

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    Après le préfixe file://, spécifiez le chemin d'accès au fichier JSON qui contient la politique d'approbation.

    Après avoir exécuté cette commande, vous voyez une sortie similaire à la suivante dans votre terminal :

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. Utilisez la attach-role-policycommande pour associer la politique AmazonS3ReadOnlyAccess AWS gérée au rôle :

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport