Avviso di fine del supporto: il 30 ottobre 2026, AWS terminerà il supporto per Amazon Pinpoint. Dopo il 30 ottobre 2026, non potrai più accedere alla console Amazon Pinpoint o alle risorse Amazon Pinpoint (endpoint, segmenti, campagne, percorsi e analisi). Per ulteriori informazioni, consulta la pagina relativa alla fine del supporto di Amazon Pinpoint. Nota: per quanto APIs riguarda gli SMS, i comandi vocali, i messaggi push su dispositivi mobili, l'OTP e la convalida del numero di telefono non sono interessati da questa modifica e sono supportati da AWS End User Messaging.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Ruolo IAM per l'importazione di endpoint o segmenti
Con Amazon Pinpoint, puoi definire un segmento di utenti importando le definizioni degli endpoint da un bucket Amazon Simple Storage Service (Amazon S3) nel tuo account. AWS Prima di eseguire l'importazione, è necessario delegare le autorizzazioni necessarie ad Amazon Pinpoint. A tale scopo, crei un ruolo AWS Identity and Access Management (IAM) e associa le seguenti politiche al ruolo:
-
La policy gestita
AmazonS3ReadOnlyAccess
AWS . Questa policy è creata e gestita da AWS e garantisce l'accesso in sola lettura al tuo bucket Amazon S3. -
Una policy di attendibilità che consenta ad Amazon Pinpoint di assumere il ruolo.
Dopo aver creato il ruolo, puoi utilizzare Amazon Pinpoint per importare i segmenti da un bucket Amazon S3. Per informazioni sulla creazione di bucket e file di endpoint e sull'importazione di un segmento tramite la console, consulta Importazione di segmenti nella Guida per l'utente di Amazon Pinpoint. Per un esempio di come importare un segmento a livello di codice utilizzando il, consulta questa guida. AWS SDK per JavaImportazione di segmenti in Amazon Pinpoint
Creazione del ruolo IAM (AWS CLI)
Completa i seguenti passaggi per creare il ruolo IAM utilizzando AWS Command Line Interface ()AWS CLI. Se non hai installato il AWS CLI, consulta Installazione di AWS CLI nella Guida per l'AWS Command Line Interface utente.
Per creare il ruolo IAM utilizzando il AWS CLI
-
Crea un file JSON contenente la policy di attendibilità per il ruolo e salva il file in locale. È possibile utilizzare la seguente politica di attendibilità.
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }Nell'esempio precedente, procedere nel modo seguente:
-
Sostituisci
region
con la AWS regione in cui utilizzi Amazon Pinpoint. -
accountId
Sostituiscilo con l'ID univoco del tuo AWS account. -
Sostituisci
application-id
con l'ID univoco del progetto.
-
-
Usare il comando
create-role
per creare il ruolo e collegare la policy di attendibilità:aws iam create-role --role-name
PinpointSegmentImport
--assume-role-policy-document file://PinpointImportTrustPolicy
.jsonDopo il prefisso
file://
specifica il percorso del file JSON che contiene la policy di attendibilità.Dopo aver eseguito questo comando, nel terminale viene visualizzato un output simile al seguente:
{ "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId
:role/PinpointSegmentImport" } } -
Usa il
attach-role-policy
comando per allegare la politicaAmazonS3ReadOnlyAccess
AWS gestita al ruolo:aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name
PinpointSegmentImport