エンドポイントまたはセグメントをインポートするための IAM ロール - Amazon Pinpoint

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

エンドポイントまたはセグメントをインポートするための IAM ロール

Amazon Pinpoint では、 AWS アカウントの Amazon Simple Storage Service (Amazon S3) バケットからエンドポイント定義をインポートすることで、ユーザーセグメントを定義できます。インポートする前に、必要なアクセス権限を Amazon Pinpoint に与える必要があります。これを行うには、 AWS Identity and Access Management (IAM) ロールを作成し、次のポリシーをロールにアタッチします。

  • AmazonS3ReadOnlyAccess AWS マネージドポリシー。このポリシーは によって作成および管理され AWS、Amazon S3 バケットへの読み取り専用アクセスを許可します。

  • Amazon Pinpoint がロールを引き受けるのを許可する信頼ポリシー。

ロールを作成すると、Amazon Pinpoint を使用して Amazon S3 バケットからセグメントをインポートできます。バケットの作成、エンドポイントファイルの作成、およびコンソールを使用したセグメントのインポートの詳細については、『Amazon Pinpoint ユーザーガイド』の「セグメントのインポート」を参照してください。を使用してプログラムでセグメントをインポートする方法の例については AWS SDK for Java、セグメントのインポートこのガイドの「」を参照してください。

IAM ロールの作成 (AWS CLI)

AWS Command Line Interface () を使用して IAM ロールを作成するには、次のステップを実行しますAWS CLI。をインストールしていない場合は AWS CLI、「 AWS Command Line Interface ユーザーガイド」の AWS CLI「 のインストール」を参照してください。

を使用して IAM ロールを作成するには AWS CLI
  1. ロールの信頼ポリシーを含む JSON ファイルを作成し、ローカルにファイルを保存します。次の信頼ポリシーを使用できます。

    { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }

    前述の例で、以下を実行します。

    • region は、Amazon Pinpoint を使用する AWS リージョンに置き換えます。

    • accountId を AWS アカウントの一意の ID に置き換えます。

    • application-id をプロジェクトの一意の ID に置き換えます。

  2. コマンドラインで、create-role コマンドを使用して、ロールを作成し、信頼ポリシーをアタッチします。

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    file:// に続けて、信頼ポリシーを含む JSON ファイル へのパスを指定します。

    このコマンドを実行すると、ターミナルに次のような出力が表示されます。

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. attach-role-policy コマンドを使用して、 AmazonS3ReadOnlyAccess AWS 管理ポリシーをロールにアタッチします。

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport