支援終止通知:2026 年 10 月 30 日, AWS 將結束對 Amazon Pinpoint 的支援。2026 年 10 月 30 日之後,您將無法再存取 Amazon Pinpoint 主控台或 Amazon Pinpoint 資源 (端點、客群、行銷活動、旅程和分析)。如需詳細資訊,請參閱 Amazon Pinpoint 終止支援。注意:與 SMS、語音、行動推播、OTP 和電話號碼驗證相關的 APIs 不受此變更影響,並受 AWS 最終使用者傳訊支援。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
用於匯入端點或客群的 IAM 角色
使用 Amazon Pinpoint,您可以從 AWS 帳戶中的 Amazon Simple Storage Service (Amazon S3) 儲存貯體匯入端點定義,以定義使用者客群。匯入之前,必須先將所需的許可委派給 Amazon Pinpoint。若要這樣做,您可以建立 AWS Identity and Access Management (IAM) 角色,並將下列政策連接至角色:
-
AmazonS3ReadOnlyAccess
AWS 受管政策。此政策由 建立和管理 AWS,並授予 Amazon S3 儲存貯體的唯讀存取權。 -
允許 Amazon Pinpoint 擔任角色的信任政策。
建立角色後,您可以使用 Amazon Pinpoint 從 Amazon S3 儲存貯體匯入客群。如需使用主控台建立儲存貯體、建立端點檔案以及匯入客群的相關資訊,請參閱 Amazon Pinpoint 使用者指南中的匯入客群。如需如何使用 以程式設計方式匯入客群的範例 適用於 Java 的 AWS SDK,請參閱本指南在 Amazon Pinpoint 中匯入客群中的 。
建立 IAM 角色 (AWS CLI)
使用 AWS Command Line Interface () 完成下列步驟以建立 IAM 角色AWS CLI。如果您尚未安裝 AWS CLI,請參閱AWS Command Line Interface 《 使用者指南》中的安裝 AWS CLI 。
使用 建立 IAM 角色 AWS CLI
-
建立 JSON 檔案,其中包含您的角色的信任政策,並將檔案儲存在本機。您可以使用下列信任政策。
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }在上述範例中,執行下列動作:
-
將
區域
取代為您使用 Amazon Pinpoint AWS 的區域。 -
將
accountId
取代為您 AWS 帳戶的唯一 ID。 -
將
application-id
取代為專案的唯一 ID。
-
-
在命令行中,使用
create-role
命令來建立角色,並連接信任政策:aws iam create-role --role-name
PinpointSegmentImport
--assume-role-policy-document file://PinpointImportTrustPolicy
.json在
file://
字首後面,指定包含信任政策的 JSON 檔案的路徑。執行這個命令之後,您會在終端機中看到類似下列的輸出:
{ "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "pinpoint.amazonaws.com" }, "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:mobiletargeting:region
:accountId
:apps/application-id
" } } } ] }, "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2016-12-20T00:44:37.406Z", "RoleName": "PinpointSegmentImport", "Path": "/", "Arn": "arn:aws:iam::accountId
:role/PinpointSegmentImport" } } -
使用
attach-role-policy
命令將AmazonS3ReadOnlyAccess
AWS 受管政策連接至角色:aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --role-name
PinpointSegmentImport