

**Hinweis zum Ende des Supports:** Am 30. Oktober 2026 AWS wird der Support für Amazon Pinpoint eingestellt. Nach dem 30. Oktober 2026 können Sie nicht mehr auf die Amazon-Pinpoint-Konsole oder die Amazon-Pinpoint-Ressourcen (Endpunkte, Segmente, Kampagnen, Journeys und Analytik) zugreifen. Weitere Informationen finden Sie unter [Ende des Amazon-Pinpoint-Supports](https://docs.aws.amazon.com/console/pinpoint/migration-guide). **Hinweis:** APIs In Bezug auf SMS sind Sprach-, mobile Push-, OTP- und Telefonnummernvalidierung von dieser Änderung nicht betroffen und werden von AWS End User Messaging unterstützt.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# IAM-Rolle für das Importieren von Endpunkten oder Segmenten
<a name="permissions-import-segment"></a>

Mit Amazon Pinpoint können Sie ein Benutzersegment definieren, indem Sie Endpunktdefinitionen aus einem Amazon Simple Storage Service (Amazon S3) -Bucket in Ihr AWS Konto importieren. Vor dem Importieren müssen Sie die erforderlichen Berechtigungen auf Amazon Pinpoint übertragen. Dazu erstellen Sie eine AWS Identity and Access Management (IAM-) Rolle und fügen der Rolle die folgenden Richtlinien hinzu: 
+ Die von `AmazonS3ReadOnlyAccess` AWS verwaltete Richtlinie. Diese Richtlinie wird von erstellt und verwaltet AWS und gewährt schreibgeschützten Zugriff auf Ihren Amazon S3 S3-Bucket.
+ Eine Vertrauensrichtlinie, die Amazon Pinpoint ermöglicht, die Rolle zu übernehmen.



Nach dem Erstellen der Rolle können Sie mit Amazon Pinpoint Segmente aus einem Amazon-S3-Bucket importieren. Informationen zum Erstellen des [-Buckets, Erstellen von Endpunkt-Dateien und Importieren eines Segments mit der Konsole finden Sie unter Importieren von Segmenten](https://docs.aws.amazon.com/pinpoint/latest/userguide/segments-importing.html) im *Amazon-Pinpoint-Benutzerhandbuch*. Ein Beispiel dafür, wie Sie ein Segment programmgesteuert mithilfe von importieren AWS SDK für Java, finden [Segmente in Amazon Pinpoint importieren](segments-importing.md) Sie in diesem Handbuch.

## Erstellen der IAM-Rolle (AWS CLI)
<a name="permissions-import-segment-create"></a>

Führen Sie die folgenden Schritte aus, um die IAM-Rolle mithilfe von () zu erstellen. AWS Command Line Interface AWS CLI Falls Sie das nicht installiert haben AWS CLI, finden Sie weitere Informationen unter [Installation von AWS CLI im AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) *Benutzerhandbuch*.

**Um die IAM-Rolle mit dem zu erstellen AWS CLI**

1. Erstellen Sie eine JSON-Datei, die die Vertrauensrichtlinie für Ihre Rolle enthält, und speichern Sie die Datei lokal. Sie können die folgende Vertrauensrichtlinie verwenden.

------
#### [ JSON ]

****  

   ```
   {
        "Version":"2012-10-17",		 	 	  
        "Statement": [
             {
                  "Action": "sts:AssumeRole", 
                  "Effect": "Allow", 
                  "Principal": {
                       "Service": "pinpoint.amazonaws.com"
                  },
                  "Condition": {
                       "StringEquals": {
                            "aws:SourceAccount": "111122223333"
                       },
                  "ArnLike": {
                  "aws:SourceArn": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/application-id"
                       }
                  }
             }
        ]
   }
   ```

------

   Gehen Sie im vorhergehenden Beispiel wie folgt vor:
   + *region*Ersetzen Sie es durch die AWS Region, in der Sie Amazon Pinpoint verwenden.
   + *accountId*Ersetzen Sie es durch die eindeutige ID für Ihr AWS Konto.
   + *application-id*Ersetzen Sie es durch die eindeutige ID des Projekts.

1. Geben Sie an der Befehlszeile den Befehl [https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) ein, um die Rolle zu erstellen und die Vertrauensrichtlinie anzufügen:

   ```
   aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json
   ```

   Geben Sie nach dem Präfix `file://` den Pfad zur JSON-Datei an, die die Vertrauensrichtlinie enthält.

   Nachdem Sie diesen Befehl ausgeführt haben, sehen Sie eine Ausgabe in Ihrem Terminal, die der folgenden ähnelt:

1. Verwenden Sie den [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)Befehl, um die `AmazonS3ReadOnlyAccess` AWS verwaltete Richtlinie an die Rolle anzuhängen:

   ```
   aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport
   ```