IAM エンドポイントまたはセグメントをインポートするための ロール - Amazon Pinpoint

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

IAM エンドポイントまたはセグメントをインポートするための ロール

Amazon Pinpoint では、 AWS アカウントの Amazon Simple Storage Service (Amazon S3) バケットからエンドポイント定義をインポートすることで、ユーザーセグメントを定義できます。インポートする前に、必要なアクセス権限を Amazon Pinpoint に与える必要があります。これを行うには、 AWS Identity and Access Management (IAM) ロールを作成し、次のポリシーをロールにアタッチします。

  • AmazonS3ReadOnlyAccess AWS マネージドポリシー。このポリシーは によって作成および管理され AWS、Amazon S3 バケットへの読み取り専用アクセスを許可します。

  • Amazon Pinpoint がロールを引き受けるのを許可する信頼ポリシー。

ロールを作成すると、Amazon Pinpoint を使用して Amazon S3 バケットからセグメントをインポートできます。バケットの作成、エンドポイントファイルの作成、およびコンソールを使用したセグメントのインポートの詳細については、『Amazon Pinpoint ユーザーガイド』の「セグメントのインポート」を参照してください。を使用してプログラムでセグメントをインポートする方法の例については AWS SDK for Java、セグメントのインポートこのガイドの「」を参照してください。

IAM ロールの作成 (AWS CLI)

AWS Command Line Interface () を使用してIAMロールを作成するには、次のステップを実行しますAWS CLI。をインストールしていない場合は AWS CLI、「 AWS Command Line Interface ユーザーガイド」の「 AWS CLIのインストール」を参照してください。

を使用してIAMロールを作成するには AWS CLI
  1. ロールの信頼ポリシーを含むJSONファイルを作成し、そのファイルをローカルに保存します。次の信頼ポリシーを使用できます。

    { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }

    前述の例で、以下を実行します。

    • 置換 region Amazon Pinpoint を使用する AWS リージョンの 。

    • 置換 accountId AWS アカウントの一意の ID を持つ 。

    • 置換 application-id プロジェクトの一意の ID を持つ 。

  2. コマンドラインで、create-role コマンドを使用して、ロールを作成し、信頼ポリシーをアタッチします。

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    file:// プレフィックスに従って、信頼ポリシーを含むJSONファイルへのパスを指定します。

    このコマンドを実行すると、ターミナルに次のような出力が表示されます。

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. attach-role-policy コマンドを使用して、AmazonS3ReadOnlyAccess AWS 管理ポリシーをロールにアタッチします。

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport