Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Ruolo IAM per l'importazione di endpoint o segmenti
Con Amazon Pinpoint, puoi definire un segmento di utenti importando le definizioni degli endpoint da un bucket Amazon Simple Storage Service (Amazon S3) nel tuo account. AWS Prima di eseguire l'importazione, è necessario delegare le autorizzazioni necessarie ad Amazon Pinpoint. A tale scopo, crei un ruolo AWS Identity and Access Management (IAM) e associa le seguenti politiche al ruolo:
-
La policy gestita
AmazonS3ReadOnlyAccess
AWS . Questa policy è creata e gestita da AWS e garantisce l'accesso in sola lettura al tuo bucket Amazon S3. -
Una policy di attendibilità che consenta ad Amazon Pinpoint di assumere il ruolo.
Dopo aver creato il ruolo, puoi utilizzare Amazon Pinpoint per importare i segmenti da un bucket Amazon S3. Per informazioni sulla creazione di bucket e file di endpoint e sull'importazione di un segmento tramite la console, consulta Importazione di segmenti nella Guida per l'utente di Amazon Pinpoint. Per un esempio di come importare un segmento a livello di codice utilizzando il, consulta questa guida. AWS SDK for JavaImportazione di segmenti
Creazione del ruolo IAM (AWS CLI)
Completa i seguenti passaggi per creare il ruolo IAM utilizzando AWS Command Line Interface ()AWS CLI. Se non hai installato il AWS CLI, consulta Installazione di AWS CLI nella Guida per l'AWS Command Line Interface utente.
Per creare il ruolo IAM utilizzando il AWS CLI
-
Crea un file JSON contenente la policy di attendibilità per il ruolo e salva il file in locale. Puoi copiare la policy di attendibilità fornita in questo argomento.
-
Usare il comando
create-role
per creare il ruolo e collegare la policy di attendibilità:aws iam create-role --role-name
PinpointSegmentImport
--assume-role-policy-document file://PinpointImportTrustPolicy
.jsonDopo il prefisso
file://
specifica il percorso del file JSON che contiene la policy di attendibilità.Dopo aver eseguito questo comando, nel terminale viene visualizzato un output simile al seguente:
{ "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId
:role/PinpointSegmentImport" } } -
Usa il
attach-role-policy
comando per allegare la policyAmazonS3ReadOnlyAccess
AWS gestita al ruolo:aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name
PinpointSegmentImport