Avis de fin de support : le 30 octobre 2026, le support d'Amazon Pinpoint AWS prendra fin. Après le 30 octobre 2026, vous ne pourrez plus accéder à la console Amazon Pinpoint ni aux ressources Amazon Pinpoint (points de terminaison, segments, campagnes, parcours et analyses). Pour plus d'informations, consultez la page de fin de support d'Amazon Pinpoint. Remarque : en ce qui APIs concerne les SMS, la voix, le push mobile, l'OTP et la validation des numéros de téléphone ne sont pas concernés par cette modification et sont pris en charge par AWS la messagerie utilisateur final.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Rôle IAM pour la diffusion des événements vers Kinesis
Amazon Pinpoint peut envoyer automatiquement des données d'utilisation des applications, ou des données d'événements, depuis votre application vers un flux de données Amazon Kinesis ou un flux de diffusion Amazon Data Firehose sur votre compte. AWS Avant qu'Amazon Pinpoint ne puisse commencer la diffusion en continu des données d'événements, vous devez déléguer les autorisations requises à Amazon Pinpoint.
Si vous utilisez la console pour configurer la diffusion en continu d'événements, Amazon Pinpoint crée automatiquement un rôle AWS Identity and Access Management (IAM) avec les autorisations requises. Pour plus d'informations, consultez la section Diffusion d'événements Amazon Pinpoint vers Kinesis dans le guide de l'utilisateur Amazon Pinpoint.
Si vous souhaitez créer le rôle manuellement, attachez les stratégies suivantes au rôle :
-
Une stratégie d'autorisations qui permet à Amazon Pinpoint d'envoyer des données d'événement à votre flux.
-
Une stratégie d'approbation qui permet à Amazon Pinpoint d'assumer le rôle.
Après avoir créé le rôle, vous pouvez configurer Amazon Pinpoint pour envoyer automatiquement les événements à votre flux. Pour plus d’informations, consultez Diffusez les données d'événements des applications via Kinesis et Firehose à l'aide d'Amazon Pinpoint dans ce guide.
Création d'un rôle IAM (AWS CLI)
Effectuez les étapes suivantes pour créer un rôle IAM avec AWS Command Line Interface (AWS CLI). Pour savoir comment créer le rôle à l'aide de la console Amazon Pinpoint, consultez Diffusion d'événements Amazon Pinpoint vers Kinesis dans le Guide de l'utilisateur Amazon Pinpoint.
Si vous ne l'avez pas encore installé AWS CLI, consultez la section Installation du AWS CLI dans le guide de AWS Command Line Interface l'utilisateur. Vous devez également avoir créé un flux Kinesis ou un flux Firehose. Pour plus d'informations sur la création de ces ressources, consultez Creating and Managing Streams dans le guide du développeur Amazon Kinesis Data Streams ou Creating an Amazon Data Firehose delivery stream dans le manuel du développeur Amazon Data Firehose.
Pour créer le rôle IAM à l'aide du AWS CLI
-
Créez un nouveau fichier. Collez la politique suivante dans le document et apportez les modifications suivantes :
-
Remplacez
region
par la AWS région dans laquelle vous utilisez Amazon Pinpoint. -
accountId
Remplacez-le par l'identifiant unique de votre AWS compte. -
Remplacez
applicationId
par l'identifiant unique du projet.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region
:accountId
:apps/applicationId
" } } } ] }Lorsque vous avez terminé, enregistrez le fichier sous
PinpointEventStreamTrustPolicy.json
. -
-
Utilisez la commande
create-role
pour créer le rôle et attachez la stratégie d'approbation :aws iam create-role --role-name
PinpointEventStreamRole
--assume-role-policy-document file://PinpointEventStreamTrustPolicy.json -
Créez un fichier qui contient la stratégie d'autorisations de votre rôle.
Si vous configurez Amazon Pinpoint pour envoyer des données vers un flux Kinesis, collez la politique suivante dans le fichier et remplacez la suivante :
-
Remplacez
region
par la AWS région dans laquelle vous utilisez Amazon Pinpoint. -
accountId
Remplacez-le par l'identifiant unique de votre AWS compte. -
streamName
Remplacez-le par le nom de votre flux Kinesis.
{ "Version": "2012-10-17", "Statement": { "Action": [ "kinesis:PutRecords", "kinesis:DescribeStream" ], "Effect": "Allow", "Resource": [ "arn:aws:kinesis:
region
:accountId
:stream/streamName
" ] } }Sinon, si vous configurez Amazon Pinpoint pour envoyer des données vers un flux Firehose, collez la politique suivante dans le fichier et remplacez la suivante :
-
Remplacez
region
par la AWS région dans laquelle vous utilisez Amazon Pinpoint. -
accountId
Remplacez-le par l'identifiant unique de votre AWS compte. -
Remplacez
delivery-stream-name
par le nom de votre stream Firehose.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "firehose:PutRecordBatch", "firehose:DescribeDeliveryStream" ], "Resource": [ "arn:aws:firehose:
region
:accountId
:deliverystream/delivery-stream-name
" ] } }Lorsque vous avez terminé, enregistrez le fichier sous
PinpointEventStreamPermissionsPolicy.json
. -
-
Utilisez la commande
put-role-policy
pour attacher la stratégie d'autorisations au rôle :aws iam put-role-policy --role-name
PinpointEventStreamRole
--policy-name PinpointEventStreamPermissionsPolicy --policy-document file://PinpointEventStreamPermissionsPolicy.json