IAM Kinesis로 이벤트를 스트리밍하기 위한 역할 - Amazon Pinpoint

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IAM Kinesis로 이벤트를 스트리밍하기 위한 역할

Amazon Pinpoint는 앱 사용 데이터 또는 이벤트 데이터를 앱에서 AWS 계정의 Amazon Kinesis 데이터 스트림 또는 Amazon Data Firehose 전송 스트림으로 자동으로 전송할 수 있습니다. Amazon Pinpoint가 이벤트 데이터를 스트리밍할 수 있으려면 먼저 필요한 권한을 Amazon Pinpoint에 위임해야 합니다.

콘솔을 사용하여 이벤트 스트리밍을 설정하는 경우 Amazon Pinpoint는 필요한 권한을 가진 AWS Identity and Access Management (IAM) 역할을 자동으로 생성합니다. 자세한 내용은 Amazon Pinpoint 사용 설명서Amazon Pinpoint 이벤트를 Amazon Kinesis에 스트리밍 섹션을 참조하세요.

수동으로 역할을 생성하려면 다음 정책을 역할에 연결합니다.

  • Amazon Pinpoint가 이벤트 데이터를 스트림에 전송하도록 허용하는 권한 정책.

  • Amazon Pinpoint가 역할을 수임하도록 허용하는 신뢰 정책.

역할을 생성한 후에는 자동으로 이벤트를 스트림으로 전송하도록 Amazon Pinpoint를 구성할 수 있습니다. 자세한 내용은 이 안내서의 Amazon Pinpoint를 사용하여 Kinesis 및 Firehose를 통해 앱 이벤트 데이터 스트리밍 섹션을 참조하세요.

IAM 역할 생성(AWS CLI)

()를 사용하여 IAM AWS Command Line Interface 역할을 수동으로 생성하려면 다음 단계를 완료합니다AWS CLI. Amazon Pinpoint 콘솔을 사용하여 역할을 생성하는 방법을 알아보려면 Amazon Pinpoint 사용 설명서Amazon Pinpoint 이벤트를 Kinesis에 스트리밍 섹션을 참조하세요.

를 설치하지 않은 경우 AWS Command Line Interface 사용 설명서설치를 AWS CLI AWS CLI참조하세요. 또한 Kinesis 스트림 또는 Firehose 스트림을 생성해야 합니다. 이러한 리소스 생성에 대한 자세한 내용은 Amazon Kinesis Data Streams 개발자 안내서의 스트림 생성 및 관리 또는 Amazon Data Firehose 개발자 안내서의 Amazon Data Firehose 전송 스트림 생성을 참조하세요.

를 사용하여 IAM 역할을 생성하려면 AWS CLI
  1. 새 파일을 만듭니다. 다음 정책을 문서에 붙여 넣고 다음과 같이 변경합니다.

    • Replace region Amazon Pinpoint를 사용하는 AWS 리전을 포함합니다.

    • Replace accountId AWS 계정의 고유 ID를 사용합니다.

    • Replace applicationId 프로젝트의 고유 ID를 사용합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/applicationId" } } } ] }

    작업을 마치면 파일 이름을 PinpointEventStreamTrustPolicy.json(으)로 저장합니다.

  2. create-role 명령을 사용하여 역할을 생성한 후 신뢰 정책에 연결합니다.

    aws iam create-role --role-name PinpointEventStreamRole --assume-role-policy-document file://PinpointEventStreamTrustPolicy.json
  3. 역할에 대한 권한 정책을 포함하는 새 파일을 생성합니다.

    데이터를 Kinesis 스트림으로 보내도록 Amazon Pinpoint를 구성하는 경우 파일에 다음 정책을 붙여넣고 다음을 바꿉니다.

    • Replace region Amazon Pinpoint를 사용하는 AWS 리전을 포함합니다.

    • Replace accountId AWS 계정의 고유 ID를 사용합니다.

    • Replace streamName Kinesis 스트림의 이름을 사용합니다.

    { "Version": "2012-10-17", "Statement": { "Action": [ "kinesis:PutRecords", "kinesis:DescribeStream" ], "Effect": "Allow", "Resource": [ "arn:aws:kinesis:region:accountId:stream/streamName" ] } }

    또는 데이터를 Firehose 스트림으로 전송하도록 Amazon Pinpoint를 구성하는 경우 파일에 다음 정책을 붙여넣고 다음을 바꿉니다.

    • Replace region Amazon Pinpoint를 사용하는 AWS 리전을 포함합니다.

    • Replace accountId AWS 계정의 고유 ID를 사용합니다.

    • Replace delivery-stream-name Firehose 스트림의 이름을 사용합니다.

    { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "firehose:PutRecordBatch", "firehose:DescribeDeliveryStream" ], "Resource": [ "arn:aws:firehose:region:accountId:deliverystream/delivery-stream-name" ] } }

    작업을 마치면 파일 이름을 PinpointEventStreamPermissionsPolicy.json(으)로 저장합니다.

  4. put-role-policy 명령을 사용하여 권한 정책을 역할에 연결합니다.

    aws iam put-role-policy --role-name PinpointEventStreamRole --policy-name PinpointEventStreamPermissionsPolicy --policy-document file://PinpointEventStreamPermissionsPolicy.json