IAM-Rolle für das Importieren von Endpunkten oder Segmenten - Amazon Pinpoint

Hinweis zum Ende des Supports: Am 30. Oktober 2026 AWS wird der Support für Amazon Pinpoint eingestellt. Nach dem 30. Oktober 2026 können Sie nicht mehr auf die Amazon Pinpoint-Konsole oder die Amazon Pinpoint Pinpoint-Ressourcen (Endpunkte, Segmente, Kampagnen, Journeys und Analysen) zugreifen. Weitere Informationen finden Sie unter Ende des Supports von Amazon Pinpoint. Hinweis: APIs In Bezug auf SMS sind Sprach-, Handy-Push-, OTP- und Telefonnummernvalidierung von dieser Änderung nicht betroffen und werden von AWS End User Messaging unterstützt.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

IAM-Rolle für das Importieren von Endpunkten oder Segmenten

Mit Amazon Pinpoint können Sie ein Benutzersegment definieren, indem Sie Endpunktdefinitionen aus einem Amazon Simple Storage Service (Amazon S3) -Bucket in Ihr AWS Konto importieren. Vor dem Importieren müssen Sie die erforderlichen Berechtigungen auf Amazon Pinpoint übertragen. Dazu erstellen Sie eine AWS Identity and Access Management (IAM-) Rolle und fügen der Rolle die folgenden Richtlinien hinzu:

  • Die von AmazonS3ReadOnlyAccess AWS verwaltete Richtlinie. Diese Richtlinie wird von erstellt und verwaltet AWS und gewährt schreibgeschützten Zugriff auf Ihren Amazon S3 S3-Bucket.

  • Eine Vertrauensrichtlinie, die Amazon Pinpoint ermöglicht, die Rolle zu übernehmen.

Nach dem Erstellen der Rolle können Sie mit Amazon Pinpoint Segmente aus einem Amazon-S3-Bucket importieren. Informationen zum Erstellen des -Buckets, Erstellen von Endpunkt-Dateien und Importieren eines Segments mit der Konsole finden Sie unter Importieren von Segmenten im Amazon-Pinpoint-Benutzerhandbuch. Ein Beispiel dafür, wie Sie ein Segment programmgesteuert mithilfe von importieren AWS SDK für Java, finden Segmente in Amazon Pinpoint importieren Sie in diesem Handbuch.

Erstellen der IAM-Rolle (AWS CLI)

Führen Sie die folgenden Schritte aus, um die IAM-Rolle mithilfe von () zu erstellen. AWS Command Line Interface AWS CLI Falls Sie das nicht installiert haben AWS CLI, finden Sie weitere Informationen unter Installation von AWS CLI im AWS Command Line Interface Benutzerhandbuch.

Um die IAM-Rolle mit dem zu erstellen AWS CLI
  1. Erstellen Sie eine JSON-Datei, die die Vertrauensrichtlinie für Ihre Rolle enthält, und speichern Sie die Datei lokal. Sie können die folgende Vertrauensrichtlinie verwenden.

    { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }

    Gehen Sie im vorhergehenden Beispiel wie folgt vor:

    • regionErsetzen Sie es durch die AWS Region, in der Sie Amazon Pinpoint verwenden.

    • accountIdErsetzen Sie es durch die eindeutige ID für Ihr AWS Konto.

    • application-idErsetzen Sie es durch die eindeutige ID des Projekts.

  2. Geben Sie an der Befehlszeile den Befehl create-role ein, um die Rolle zu erstellen und die Vertrauensrichtlinie anzufügen:

    aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json

    Geben Sie nach dem Präfix file:// den Pfad zur JSON-Datei an, die die Vertrauensrichtlinie enthält.

    Nachdem Sie diesen Befehl ausgeführt haben, sehen Sie eine Ausgabe in Ihrem Terminal, die der folgenden ähnelt:

    { "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region:accountId:apps/application-id" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId:role/PinpointSegmentImport" } }
  3. Verwenden Sie den attach-role-policyBefehl, um die AmazonS3ReadOnlyAccess AWS verwaltete Richtlinie an die Rolle anzuhängen:

    aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport