Peran IAM untuk mengimpor titik akhir atau segmen - Amazon Pinpoint

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Peran IAM untuk mengimpor titik akhir atau segmen

Dengan Amazon Pinpoint, Anda dapat menentukan segmen pengguna dengan mengimpor definisi titik akhir dari bucket Amazon Simple Storage Service (Amazon S3) di akun Anda. AWS Sebelum mengimpor, Anda harus mendelegasikan izin yang diperlukan ke Amazon Pinpoint. Untuk melakukan ini, Anda membuat peran AWS Identity and Access Management (IAM) dan melampirkan kebijakan berikut ke peran:

  • Kebijakan yang AmazonS3ReadOnlyAccess AWS dikelola. Kebijakan ini dibuat dan dikelola oleh AWS, dan memberikan akses hanya-baca ke bucket Amazon S3 Anda.

  • Kebijakan kepercayaan yang memungkinkan Amazon Pinpoint untuk mengambil peran.

Setelah membuat peran, Anda dapat menggunakan Amazon Pinpoint untuk mengimpor segmen dari bucket Amazon S3. Untuk informasi tentang membuat bucket, membuat file titik akhir, dan mengimpor segmen menggunakan konsol, lihat Mengimpor segmen di Panduan Pengguna Amazon Pinpoint. Untuk contoh cara mengimpor segmen secara terprogram menggunakan AWS SDK for Java, lihat Mengimpor segmen di panduan ini.

Membuat peran IAM ()AWS CLI

Selesaikan langkah-langkah berikut untuk membuat peran IAM dengan menggunakan AWS Command Line Interface (AWS CLI). Jika Anda belum menginstal AWS CLI, lihat Menginstal AWS CLI di Panduan AWS Command Line Interface Pengguna.

Untuk membuat peran IAM dengan menggunakan AWS CLI
  1. Buat file JSON yang berisi kebijakan kepercayaan untuk peran Anda, dan simpan file secara lokal. Anda dapat menyalin kebijakan kepercayaan yang disediakan dalam topik ini.

  2. Pada baris perintah, gunakan create-roleperintah untuk membuat peran dan lampirkan kebijakan kepercayaan:

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    Mengikuti file:// awalan, tentukan jalur ke file JSON yang berisi kebijakan kepercayaan.

    Setelah Anda menjalankan perintah ini, Anda melihat output yang mirip dengan yang berikut di terminal Anda:

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. Gunakan attach-role-policyperintah untuk melampirkan kebijakan AmazonS3ReadOnlyAccess AWS terkelola ke peran:

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport