翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM エンドポイントまたはセグメントをインポートするための ロール
Amazon Pinpoint では、 AWS アカウントの Amazon Simple Storage Service (Amazon S3) バケットからエンドポイント定義をインポートすることで、ユーザーセグメントを定義できます。インポートする前に、必要なアクセス権限を Amazon Pinpoint に与える必要があります。これを行うには、 AWS Identity and Access Management (IAM) ロールを作成し、次のポリシーをロールにアタッチします。
-
AmazonS3ReadOnlyAccess
AWS マネージドポリシー。このポリシーは によって作成および管理され AWS、Amazon S3 バケットへの読み取り専用アクセスを許可します。 -
Amazon Pinpoint がロールを引き受けるのを許可する信頼ポリシー。
ロールを作成すると、Amazon Pinpoint を使用して Amazon S3 バケットからセグメントをインポートできます。バケットの作成、エンドポイントファイルの作成、およびコンソールを使用したセグメントのインポートの詳細については、『Amazon Pinpoint ユーザーガイド』の「セグメントのインポート」を参照してください。を使用してプログラムでセグメントをインポートする方法の例については AWS SDK for Java、セグメントのインポートこのガイドの「」を参照してください。
IAM ロールの作成 (AWS CLI)
AWS Command Line Interface () を使用してIAMロールを作成するには、次のステップを実行しますAWS CLI。をインストールしていない場合は AWS CLI、「 AWS Command Line Interface ユーザーガイド」の「 AWS CLIのインストール」を参照してください。
を使用してIAMロールを作成するには AWS CLI
-
ロールの信頼ポリシーを含むJSONファイルを作成し、そのファイルをローカルに保存します。次の信頼ポリシーを使用できます。
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }前述の例で、以下を実行します。
-
置換
region
Amazon Pinpoint を使用する AWS リージョンの 。 -
置換
accountId
AWS アカウントの一意の ID を持つ 。 -
置換
application-id
プロジェクトの一意の ID を持つ 。
-
-
コマンドラインで、
create-role
コマンドを使用して、ロールを作成し、信頼ポリシーをアタッチします。aws iam create-role --role-name
PinpointSegmentImport
--assume-role-policy-document file://PinpointImportTrustPolicy
.jsonfile://
プレフィックスに従って、信頼ポリシーを含むJSONファイルへのパスを指定します。このコマンドを実行すると、ターミナルに次のような出力が表示されます。
{ "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId
:role/PinpointSegmentImport" } } -
attach-role-policy
コマンドを使用して、AmazonS3ReadOnlyAccess
AWS 管理ポリシーをロールにアタッチします。aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name
PinpointSegmentImport