Ruolo IAM per l'importazione di endpoint o segmenti - Amazon Pinpoint

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Ruolo IAM per l'importazione di endpoint o segmenti

Con Amazon Pinpoint, puoi definire un segmento di utenti importando le definizioni degli endpoint da un bucket Amazon Simple Storage Service (Amazon S3) nel tuo account. AWS Prima di eseguire l'importazione, è necessario delegare le autorizzazioni necessarie ad Amazon Pinpoint. A tale scopo, crei un ruolo AWS Identity and Access Management (IAM) e associa le seguenti politiche al ruolo:

  • La policy gestita AmazonS3ReadOnlyAccess AWS . Questa policy è creata e gestita da AWS e garantisce l'accesso in sola lettura al tuo bucket Amazon S3.

  • Una policy di attendibilità che consenta ad Amazon Pinpoint di assumere il ruolo.

Dopo aver creato il ruolo, puoi utilizzare Amazon Pinpoint per importare i segmenti da un bucket Amazon S3. Per informazioni sulla creazione di bucket e file di endpoint e sull'importazione di un segmento tramite la console, consulta Importazione di segmenti nella Guida per l'utente di Amazon Pinpoint. Per un esempio di come importare un segmento a livello di codice utilizzando il, consulta questa guida. AWS SDK for JavaImportazione di segmenti

Creazione del ruolo IAM (AWS CLI)

Completa i seguenti passaggi per creare il ruolo IAM utilizzando AWS Command Line Interface ()AWS CLI. Se non hai installato il AWS CLI, consulta Installazione di AWS CLI nella Guida per l'AWS Command Line Interface utente.

Per creare il ruolo IAM utilizzando il AWS CLI
  1. Crea un file JSON contenente la policy di attendibilità per il ruolo e salva il file in locale. Puoi copiare la policy di attendibilità fornita in questo argomento.

  2. Usare il comando create-role per creare il ruolo e collegare la policy di attendibilità:

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    Dopo il prefisso file:// specifica il percorso del file JSON che contiene la policy di attendibilità.

    Dopo aver eseguito questo comando, nel terminale viene visualizzato un output simile al seguente:

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. Usa il attach-role-policycomando per allegare la policy AmazonS3ReadOnlyAccess AWS gestita al ruolo:

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport