Configurer un projet dans Amazon S3
Vous pouvez exporter automatiquement vos données brutes utilisateur vers un bucket S3 Amazon Web Services (AWS) grâce aux chargements vers stockage cloud Adjust. Il existe deux options d'identification :
- Authentification basée sur l'utilisateur IAM
- Authentification basée sur le rôle IAM
Pour configurer les chargements vers stockage cloud pour votre bucket Amazon S3, vous avez besoin des éléments suivants :
- Nom du bucket
- ID de clé d'accès et clé d'accès de secret (pour l'authentification basée sur l'utilisateur IAM)
- ARN du rôle IAM (pour l'authentification basée sur le rôle IAM)
Configurer votre bucket S3
- Dans AWS Management Console , créez un bucket S3 dédié pour stocker vos données exportées.
- Relevez le nom du bucket : Vous aurez ensuite besoin de configurer ses autorisations et de le connecter à votre application dans Adjust Suite > AppView > Gestion des données > Chargement vers stockage cloud .
- Choisissez une méthode d'authentification :
Option A : authentification basée sur l'utilisateur IAM
Créez un utilisateur IAM.
- Donnez à l'utilisateur un accès programmatique .
- Utilisez cet utilisateur uniquement pour accéder au bucket S3 créé pour l'export de données.
Copiez l'ID de clé d'accès et la clé d'accès du secret et enregistrez-les à un endroit sûr. Vous en aurez besoin pour connecter le bucket et dans le dashboard Adjust.
Joignez une politique en ligne à l'utilisateur IAM avec les autorisations suivantes :
- Suivez les étapes données dans la documentation AWS : "To embed an inline policy for a user (console)" .
- Sélectionnez l'onglet JSON et collez-y la politique ci-dessous, en remplaçant
YOUR-BUCKET-NAME-HERE
par le nom réel de votre bucket :
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:GetBucketLocation", "s3:ListBucket"],
"Resource": ["arn:aws:s3:::NOM-DE-VOTRE-BUCKET-ICI"]
},
{
"Effect": "Allow",
"Action": ["s3:PutObject"],
"Resource": ["arn:aws:s3:::NOM-DE-VOTRE-BUCKET-ICI/*"]
}
]
}
YOUR-BUCKET-NAME-HERE
par le nom de votre bucket.
Option B : authentification basée sur le rôle IAM
- Créez une politique IAM :
- Dans AWS Management Console , accédez à IAM > Policies .
- Sélectionnez Create policy .
- Passez à l'onglet JSON et collez la politique suivante. Assurez-vous de remplacer
YOUR-BUCKET-NAME-HERE
par le nom de votre bucket S3.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:GetBucketLocation", "s3:ListBucket"],
"Resource": ["arn:aws:s3:::NOM-DE-VOTRE-BUCKET-ICI"]
},
{
"Effect": "Allow",
"Action": ["s3:PutObject"],
"Resource": ["arn:aws:s3:::NOM-DE-VOTRE-BUCKET-ICI/*"]
}
]
}
YOUR-BUCKET-NAME-HERE
par le nom de votre bucket.
- Créez un rôle IAM : Ensuite, créez un rôle IAM que Adjust peut utiliser pour accéder à votre bucket.
- Dans AWS Management Console , accédez à IAM > Roles .
- Sélectionnez Create role .
- Pour le type d'entité sécurisée, choisissez Custom trust policy .
- Dans la zone de texte Custom trust policy , collez le JSON suivant. Cette politique établit une relation de confiance avec le compte AWS de Adjust.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::555456986421:user/adjust-s3-csv-uploader"
},
"Action": [
"sts:TagSession",
"sts:AssumeRole"
]
}
]
}
Configurer les autorisations
- Sélectionnez Suivant .
- Dans la page Add permissions , recherchez et sélectionnez la politique IAM que vous avez créée à l'étape précédente (par exemple, adjust-s3-access-policy).
- Sélectionnez Suivant .
- Donnez un nom descriptif au rôle (par exemple, adjust-s3-access-role).
- Vérifiez les détails et sélectionnez Create role .
Copier l'ARN du rôle : Une fois le rôle créé, vous avez besoin de son ARN (Amazon Resource Name) pour terminer la configuration dans le dashboard Adjust.