

**サポート終了通知:** 2026 年 10 月 30 日に、 AWS は Amazon Pinpoint のサポートを終了します。2026 年 10 月 30 日を過ぎると、Amazon Pinpoint コンソールまたは Amazon Pinpoint のリソース (エンドポイント、セグメント、キャンペーン、ジャーニー、分析) にアクセスできなくなります。詳細については、「[Amazon Pinpoint のサポート終了](https://docs.aws.amazon.com/console/pinpoint/migration-guide)」を参照してください。**注:** SMS、音声、モバイルプッシュ、OTP、電話番号の検証に関連する APIs は、この変更の影響を受けず、 AWS エンドユーザーメッセージングでサポートされています。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# エンドポイントまたはセグメントをインポートするための IAM ロール
<a name="permissions-import-segment"></a>

Amazon Pinpoint では、 AWS アカウントの Amazon Simple Storage Service (Amazon S3) バケットからエンドポイント定義をインポートすることで、ユーザーセグメントを定義できます。インポートする前に、必要なアクセス権限を Amazon Pinpoint に与える必要があります。これを行うには、 AWS Identity and Access Management (IAM) ロールを作成し、次のポリシーをロールにアタッチします。
+ `AmazonS3ReadOnlyAccess` AWS マネージドポリシー。このポリシーは によって作成および管理され AWS、Amazon S3 バケットへの読み取り専用アクセスを許可します。
+ Amazon Pinpoint がロールを引き受けるのを許可する信頼ポリシー。



ロールを作成すると、Amazon Pinpoint を使用して Amazon S3 バケットからセグメントをインポートできます。バケットの作成、エンドポイントファイルの作成、およびコンソールを使用したセグメントのインポートの詳細については、『*Amazon Pinpoint ユーザーガイド*』の「[セグメントのインポート](https://docs.aws.amazon.com/pinpoint/latest/userguide/segments-importing.html)」を参照してください。を使用してプログラムでセグメントをインポートする方法の例については AWS SDK for Java、[Amazon Pinpoint のセグメントをインポートする](segments-importing.md)このガイドの「」を参照してください。

## IAM ロールの作成 (AWS CLI)
<a name="permissions-import-segment-create"></a>

 AWS Command Line Interface () を使用して IAM ロールを作成するには、次の手順を実行しますAWS CLI。をインストールしていない場合は AWS CLI、「 *AWS Command Line Interface ユーザーガイド*[」の「 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)のインストール」を参照してください。

**を使用して IAM ロールを作成するには AWS CLI**

1. ロールの信頼ポリシーを含む JSON ファイルを作成し、ローカルにファイルを保存します。以下の信頼ポリシーを使用できます。

------
#### [ JSON ]

****  

   ```
   {
        "Version":"2012-10-17",		 	 	  
        "Statement": [
             {
                  "Action": "sts:AssumeRole", 
                  "Effect": "Allow", 
                  "Principal": {
                       "Service": "pinpoint.amazonaws.com"
                  },
                  "Condition": {
                       "StringEquals": {
                            "aws:SourceAccount": "111122223333"
                       },
                  "ArnLike": {
                  "aws:SourceArn": "arn:aws:mobiletargeting:us-east-1:111122223333:apps/application-id"
                       }
                  }
             }
        ]
   }
   ```

------

   前述の例で、以下を実行します。
   + *region* を Amazon Pinpoint を使用する AWS リージョンに置き換えます。
   + *accountId* を AWS アカウントの一意の ID に置き換えます。
   + *application-id* をプロジェクトの一意の ID に置き換えます。

1. コマンドラインで、[https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) コマンドを使用して、ロールを作成し、信頼ポリシーをアタッチします。

   ```
   aws iam create-role --role-name PinpointSegmentImport --assume-role-policy-document file://PinpointImportTrustPolicy.json
   ```

   `file://` に続けて、信頼ポリシーを含む JSON ファイル へのパスを指定します。

   このコマンドを実行すると、ターミナルに次のような出力が表示されます。

1. [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) コマンドを使用して、`AmazonS3ReadOnlyAccess` AWS 管理ポリシーをロールにアタッチします。

   ```
   aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name PinpointSegmentImport
   ```