IAM엔드포인트 또는 세그먼트를 가져오기 위한 역할 - Amazon Pinpoint

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IAM엔드포인트 또는 세그먼트를 가져오기 위한 역할

Amazon Pinpoint를 사용하면 계정의 Amazon Simple Storage Service (Amazon S3) 버킷에서 엔드포인트 정의를 가져와서 사용자 세그먼트를 정의할 수 있습니다. AWS 가져오기 전에 Amazon Pinpoint에 필요한 권한을 위임해야 합니다. 이렇게 하려면 AWS Identity and Access Management (IAM) 역할을 생성하고 다음 정책을 역할에 연결합니다.

  • AmazonS3ReadOnlyAccess AWS 관리형 정책. 이 정책은 에서 생성하고 AWS관리하며 Amazon S3 버킷에 대한 읽기 전용 액세스 권한을 부여합니다.

  • Amazon Pinpoint가 역할을 수임하도록 허용하는 신뢰 정책.

역할을 생성한 후에는 Amazon Pinpoint를 사용하여 Amazon S3 버킷에서 세그먼트를 가져올 수 있습니다. 버킷 생성, 엔드포인트 파일 생성, 콘솔을 사용하여 세그먼트 가져오기에 대한 자세한 내용은 Amazon Pinpoint 사용 설명서세그먼트 가져오기 섹션을 참조하세요. 를 사용하여 프로그래밍 방식으로 세그먼트를 가져오는 방법의 예는 이 AWS SDK for Java안내서를 참조하십시오세그먼트 가져오기.

IAM역할 만들기 ()AWS CLI

AWS Command Line Interface (AWS CLI) 를 사용하여 IAM 역할을 생성하려면 다음 단계를 완료하십시오. 를 설치하지 않은 경우 AWS Command Line Interface 사용 설명서의 AWS CLI설치를 참조하십시오. AWS CLI

를 사용하여 IAM 역할을 만들려면 AWS CLI
  1. 역할에 대한 신뢰 정책이 포함된 JSON 파일을 만들고 파일을 로컬에 저장합니다. 다음 신뢰 정책을 사용할 수 있습니다.

    { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }

    이전 예제에서 다음을 수행합니다.

    • Replace region Amazon Pinpoint를 사용하는 AWS 지역과 함께

    • Replace accountId AWS 계정의 고유 ID로

    • Replace application-id 프로젝트의 고유 ID로

  2. 명령줄에서 create-role 명령을 사용하여 역할을 생성한 후 신뢰 정책을 연결합니다.

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    file://접두사 뒤에 신뢰 정책이 포함된 JSON 파일의 경로를 지정합니다.

    이 명령을 실행하면 터미널에서 다음과 유사한 출력이 표시됩니다.

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. attach-role-policy명령을 사용하여 AmazonS3ReadOnlyAccess AWS 관리형 정책을 역할에 연결합니다.

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport