Avis de fin de support : le 30 octobre 2026, le support d'Amazon Pinpoint AWS prendra fin. Après le 30 octobre 2026, vous ne pourrez plus accéder à la console Amazon Pinpoint ni aux ressources Amazon Pinpoint (points de terminaison, segments, campagnes, parcours et analyses). Pour plus d'informations, consultez la page de fin de support d'Amazon Pinpoint. Remarque : en ce qui APIs concerne les SMS, la voix, le push mobile, l'OTP et la validation des numéros de téléphone ne sont pas concernés par cette modification et sont pris en charge par AWS la messagerie utilisateur final.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Rôle IAM pour récupérer les recommandations d'Amazon Personalize
Vous pouvez configurer Amazon Pinpoint pour récupérer les données de recommandation à partir d'une solution Amazon Personalize déployée en tant que campagne Amazon Personalize. Vous pouvez utiliser ces données pour envoyer des recommandations personnalisées aux destinataires de messages en fonction des attributs et du comportement de chaque destinataire. Pour en savoir plus, consultez les modèles de machine learning dans le guide de l'utilisateur Amazon Pinpoint.
Avant de pouvoir récupérer les données de recommandation d'une campagne Amazon Personalize, vous devez créer un rôle AWS Identity and Access Management (IAM) qui autorise Amazon Pinpoint à récupérer les données de la campagne. Amazon Pinpoint peut créer ce rôle automatiquement pour vous lorsque vous utilisez la console pour configurer un modèle de recommandation dans Amazon Pinpoint. Vous pouvez également créer ce rôle manuellement.
Pour créer le rôle manuellement, utilisez l'API IAM pour effectuer les étapes suivantes :
-
Créez une politique IAM qui autorise une entité (dans ce cas, Amazon Pinpoint) à récupérer les données de recommandation d'une campagne Amazon Personalize.
-
Créez un rôle IAM et attachez-lui la politique IAM.
Cette rubrique explique comment effectuer ces étapes à l'aide du AWS Command Line Interface (AWS CLI). Cela suppose la création préalable de la solution Amazon Personalize et son déploiement en tant que campagne Amazon Personalize. Pour plus d'informations sur la création et le déploiement d'une campagne, consultez Création d'une campagne dans le Guide du développeur Amazon Personalize.
Cette rubrique suppose que vous avez déjà installé et configuré l' AWS CLI. Pour plus d'informations sur la configuration du AWS CLI, reportez-vous à la section Installation du AWS CLI dans le guide de AWS Command Line Interface l'utilisateur.
Étape 1 : créer la politique IAM
Une politique IAM définit les autorisations d'une entité, telle qu'une identité ou une ressource. Pour créer un rôle autorisant Amazon Pinpoint à récupérer les données de recommandation d'une campagne Amazon Personalize, vous devez d'abord créer une politique IAM pour le rôle. Cette politique doit permettre à Amazon Pinpoint de :
-
récupérer les informations de configuration de la solution déployée par la campagne (
DescribeSolution
) ; -
vérifiez l'état de la campagne (
DescribeCampaign
) ; -
récupérer les données de recommandation de la campagne (
GetRecommendations
).
Dans la procédure suivante, l'exemple de politique autorise cet accès pour une solution Amazon Personalize particulière qui a été déployée par une campagne Amazon Personalize particulière.
Pour créer la stratégie IAM
-
Dans un éditeur de texte, créez un fichier. Collez le code suivant dans le fichier :
{ "Version":"2012-10-17", "Statement":[ { "Sid":"RetrieveRecommendationsOneCampaign", "Effect":"Allow", "Action":[ "personalize:DescribeSolution", "personalize:DescribeCampaign", "personalize:GetRecommendations" ], "Resource":[ "arn:aws:personalize:
region
:accountId
:solution/solutionId
", "arn:aws:personalize:region
:accountId
:campaign/campaignId
" ] } ] }Dans l'exemple précédent, remplacez le
italicized
texte par vos informations :-
region
— Le nom de la AWS région qui héberge la solution et la campagne Amazon Personalize. -
accountId
— Votre Compte AWS identifiant. -
solutionId
— L'identifiant de ressource unique pour la solution Amazon Personalize déployée par la campagne. -
campaignId
— L'identifiant de ressource unique pour la campagne Amazon Personalize à partir duquel récupérer les données de recommandation.
-
-
Lorsque vous avez terminé, enregistrez le fichier sous
RetrieveRecommendationsPolicy.json
. -
À l'aide de l'interface de ligne de commande, accédez au répertoire dans lequel vous avez enregistré le fichier
RetrieveRecommendationsPolicy.json
. -
Entrez la commande suivante pour créer une stratégie et nommez-la
RetrieveRecommendationsPolicy
. Pour utiliser un autre nom, remplacez-leRetrieveRecommendationsPolicy
par le nom de votre choix.aws iam create-policy --policy-name
RetrieveRecommendationsPolicy
--policy-document file://RetrieveRecommendationsPolicy.jsonNote
Si vous recevez un message indiquant que votre compte n'est pas autorisé à effectuer l'opération
CreatePolicy
, vous devez attacher une stratégie à votre compte d'utilisateur qui vous permet de créer des politiques et des rôles IAM pour votre compte. Pour plus d’informations, consultez la rubrique Ajout et suppression d’autorisations basées sur l’identité IAM du Guide de l’utilisateur IAM. -
Copiez l'Amazon Resource Name (ARN) de la stratégie (
arn:aws:iam::123456789012:policy/RetrieveRecommendationsPolicy
dans l'exemple précédent). Dans la section suivante, vous aurez besoin de cet ARN pour créer le rôle IAM.
Étape 2 : création du rôle IAM
Une fois que vous avez créé la politique IAM, vous pouvez créer un rôle IAM et lui attacher la politique.
Chaque rôle IAM contient une stratégie d'approbation, à savoir un ensemble de règles qui spécifie les entités autorisées à endosser le rôle. Dans cette section, vous allez créer une stratégie d'approbation qui autorise Amazon Pinpoint à assumer le rôle. Ensuite, vous créez le rôle lui-même. Vous attachez ensuite cette stratégie au rôle.
Pour créer le rôle IAM
-
Dans un éditeur de texte, créez un fichier. Collez le code suivant dans le fichier :
{ "Version":"2012-10-17", "Statement":[ { "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "AWS:SourceAccount": "
accountId
" }, "ArnLike": { "AWS:SourceArn": "arn:aws:mobiletargeting:region
:accountId
:apps/*" } } } ] } -
Enregistrez le fichier sous le nom
RecommendationsTrustPolicy.json
. -
À l'aide de l'interface de ligne de commande, accédez au répertoire dans lequel vous avez enregistré le fichier
RecommendationsTrustPolicy.json
. -
Entrez la commande suivante pour créer un nouveau rôle et nommez-le
PinpointRoleforPersonalize
. Pour utiliser un autre nom, remplacez-lePinpointRoleforPersonalize
par le nom de votre choix.aws iam create-role --role-name
PinpointRoleforPersonalize
--assume-role-policy-document file://RecommendationsTrustPolicy.json -
Entrez la commande suivante pour attacher la stratégie que vous avez créée dans la section précédente au rôle que vous venez de créer :
aws iam attach-role-policy --policy-arn
arn:aws:iam::123456789012:policy/RetrieveRecommendationsPolicy
--role-namePinpointRoleforPersonalize
Dans la commande précédente, remplacez
arn:aws:iam::123456789012:policy/RetrieveRecommendationsPolicy
par l'ARN de la politique que vous avez créée dans la section précédente. Remplacez-le égalementPinpointRoleforPersonalize
par le nom du rôle que vous avez spécifié à l'étape 4, si vous avez spécifié un autre nom pour le rôle.