Cómo configurar un proyecto en Amazon S3
Puedes exportar automáticamente tus datos de usuarios sin procesar hacia un bucket de Amazon Web Services (AWS) S3 con las cargas al almacenamiento en la nube de Adjust. Hay dos opciones para hacer la autenticación:
- Autenticación basada en usuarios de IAM
- Autenticación basada en roles de IAM
Para configurar las cargas al almacenamiento en la nube hacia tu bucket de Amazon S3, necesitarás lo siguiente:
- Nombre del bucket
- ID de la clave de acceso y clave secreta de acceso (para la autenticación basada en usuarios de IAM)
- ARN del rol de IAM (para la autenticación basada en roles de IAM)
Cómo configurar tu bucket de S3
- En la consola de administración de AWS , crea un bucket de S3 especial para almacenar tus datos exportados.
- Toma nota del nombre del bucket, pues lo necesitarás para configurar los permisos y conectarlo a tu aplicación en Adjust Suite > AppView > Administración de datos > Carga al almacenamiento en la nube.
- Elige tu método de autenticación:
Opción A: autenticación basada en usuarios de IAM
Crea un nuevo usuario de IAM
- Otorga acceso programático al usuario.
- Utiliza este usuario únicamente a fin de acceder al bucket de S3 que creaste para la exportación de datos.
Copia el ID de la clave de acceso y la clave de acceso secreta , y guárdalos en un lugar seguro. Los necesitarás para conectar el bucket en el Dashboard de Adjust.
Adjunta una política en línea al usuario de IAM con los siguientes permisos:
- Sigue las instrucciones que aparecen en el artículo titulado "Cómo insertar una política en línea para un usuario (consola)" , en la documentación de AWS.
- Selecciona la pestaña JSON y pega la política abajo, reemplazando
YOUR-BUCKET-NAME-HERE
con el nombre de tu bucket:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:GetBucketLocation", "s3:ListBucket"],
"Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE"]
},
{
"Effect": "Allow",
"Action": ["s3:PutObject"],
"Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE/*"]
}
]
}
YOUR-BUCKET-NAME-HERE
con el nombre de tu bucket.
Opción B: autenticación basada en roles de IAM
- Crea una nueva política de IAM:
- En la consola de administración de AWS, dirígete a IAM > Policies (Políticas).
- Selecciona Create policy (Crear política).
- Cambia a la pestaña JSON y pega la siguiente política. Asegúrate de reemplazar
YOUR-BUCKET-NAME-HERE
con el nombre de tu bucket de S3.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:GetBucketLocation", "s3:ListBucket"],
"Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE"]
},
{
"Effect": "Allow",
"Action": ["s3:PutObject"],
"Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE/*"]
}
]
}
YOUR-BUCKET-NAME-HERE
con el nombre de tu bucket.
- Crea un nuevo rol de IAM : a continuación, crea un rol de IAM que Adjust pueda asumir para acceder a tu bucket.
- En la consola de administración de AWS , dirígete a IAM > Roles.
- Selecciona Create role (Crear rol).
- En el tipo de entidad de confianza, selecciona Custom trust policy (Política de confianza personalizada).
- En el cuadro de texto Custom trust policy (Política de confianza personalizada), pega el siguiente código JSON. Esta política sirve para establecer una relación de confianza con la cuenta de AWS de Adjust.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::555456986421:user/adjust-s3-csv-uploader"
},
"Action": [
"sts:TagSession",
"sts:AssumeRole"
]
}
]
}
Configura los permisos:
- Selecciona Siguiente.
- En la página Add permissions (Agregar permisos), busca y selecciona la política de IAM que creaste en el paso anterior (p. ej., adjust-s3-access-policy).
- Selecciona Siguiente.
- Introduce un nombre descriptivo para el rol (p. ej., adjust-s3-access-role).
- Revisa los detalles y selecciona Create role (Crear rol).
Copia el ARN del rol : después de crear el rol, necesitarás su nombre de recurso de Amazon (ARN) para completar la configuración en el Dashboard de Adjust.