Amazon S3でプロジェクトを設定

ユーザーのローデータは、Adjustのクラウドストレージアップロード機能を使ってアマゾン ウェブサービス(AWS) S3バケットに自動的にエクスポートすることができます。認証には2つのオプションがあります。

  • IAMユーザーベースによる認証
  • IAMロールベースによる認証

Amazon S3バケットへのクラウドストレージアップロードを設定するには、次の手順に従ってください。

  • バケット名
  • アクセスキーIDとシークレットアクセスキー (IAMユーザーベースによる認証の場合)
  • IAMロール リソースネーム(ARN) (IAMロールベースによる認証の場合)

S3バケットの設定

  1. AWS マネジメントコンソール​ で、エクスポートしたデータを保管するための専用のS3バケットを作成します。
  2. バケット名を記録しておきます。 Adjustダッシュボード > AppView > データ管理(Data Management) > クラウドストレージアップロード(Cloud storage upload)​ でパーミッションを設定し、アプリに連携するために必要になります。
  3. 認証方法を選択します。

オプションA:IAMユーザーベースによる認証

  1. 新しいIAMユーザーを作成します。

    • ユーザーに プログラムによるアクセス権限​ を付与します。
    • データエクスポート用に作成されたS3ユーザーバケットへのアクセスにのみ使用してください。
  2. ユーザーアカウントのアクセスキー IDとシークレットアクセスキーをコピーし​ 、安全に保管します。Adjustのダッシュボードでバケットを連携するために必要となります。

  3. 以下のパーミッションを持つIAMユーザーに インラインポリシーを付与します。

    • AWSドキュメントの 「To embed an inline policy for a user (console)」 の手順に従ってください。
    • JSON​ タブを選択して、YOUR-BUCKET-NAME-HEREを実際のバケット名に置き換えて、以下のポリシーを貼り付けます。
{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Effect": "Allow",
     "Action": ["s3:GetBucketLocation", "s3:ListBucket"],
     "Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE"]
   },
   {
     "Effect": "Allow",
     "Action": ["s3:PutObject"],
     "Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE/*"]
   }
 ]
}
重要:
YOUR-BUCKET-NAME-HERE をバケット名に置き換えてください。

オプションB:IAMロールベースによる認証

  1. 新しいIAMポリシーを作成:
    • AWS マネジメントコンソール​ にて、 IAM > ポリシー​ に移動します。
    • ポリシーの作成​ を選択します。
    • JSONタブに切り替えて、以下のポリシーを貼り付けます。YOUR-BUCKET-NAME-HEREはS3バケット名に置き換えてください。
{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Effect": "Allow",
     "Action": ["s3:GetBucketLocation", "s3:ListBucket"],
     "Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE"]
   },
   {
     "Effect": "Allow",
     "Action": ["s3:PutObject"],
     "Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE/*"]
   }
 ]
}
重要:
YOUR-BUCKET-NAME-HERE をバケット名に置き換えてください。
  1. 新しいIAMロールを作成​ :次に、Adjustがバケットにアクセスするために付与するIAMロールを作成します。
    • AWS マネジメントコンソール​ にて、 IAM > ロール​ に移動します。
    • ロールを作成​ を選択します。
    • 信頼されているエンティティタイプでは、 カスタム信頼ポリシー(Custom trust policy)​ を選択します。
    • カスタム信頼ポリシー(Custom trust policy)​ のテキストボックスに、次のJSONを貼り付けます。このポリシーは、AdjustのAWSアカウントとの信頼関係を確立するものです。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::555456986421:user /adjust-s3-csv-uploader" }, "Action": [ "sts:TagSession", "sts:AssumeRole" ] } ] }
  1. アクセス許可を設定:

    • 次(Next)​ を選択します。
    • 許可を追加する​ ページで、前の手順で作成したIAMポリシー(例:adjust-s3-access-policy)を検索し、選択します。
    • 次(Next)​ を選択します。
    • ロールにわかりやすい名前を付けます(例:adjust-s3-access-role)。
    • 詳細を確認し、 ロールの作成​ を選択します。
  2. ロール リソースネーム(ARN)をコピーします。​ ロールが作成されたら、Amazonリソースネーム(ARN)を使用してAdjustダッシュボードでの設定を完了します。