Amazon S3에서 프로젝트 설정

Adjust의 클라우드 스토리지 업로드를 사용하면 Amazon Web Services(AWS) S3 버킷으로 원시 사용자 데이터를 자동으로 내보낼 수 있습니다. 인증에는 두 가지 옵션이 있습니다.

  • IAM 사용자 기반 인증
  • IAM 역할 기반 인증

Amazon S3 버킷에 클라우드 스토리지 업로드를 설정하려면 다음이 필요합니다.

  • 버킷 이름
  • 액세스 키 ID 및 시크릿 액세스 키 (IAM 사용자 기반 인증용)
  • IAM 역할 ARN (IAM 역할 기반 인증용)

S3 버킷 설정

  1. AWS Management Console 에서 내보낸 데이터를 저장할 전용 S3 버킷을 생성합니다.
  2. 버킷 이름을 기록해 두세요. Adjust Suite > AppView > 데이터 관리 > 클라우드 스토리지 업로드 에서 권한을 구성하고 앱에 연결하는 데 필요합니다.
  3. 인증 방법을 선택합니다.

옵션 A: IAM 사용자 기반 인증

  1. 새 IAM 사용자를 생성합니다.

    • 해당 사용자에게 프로그래매틱 액세스 를 부여합니다.
    • 이 사용자는 데이터 내보내기를 위해 생성된 S3 버킷에 액세스하는 용도로 사용합니다.
  2. 액세스 키 ID와 시크릿 액세스 키를 복사하고 안전하게 보관하세요. Adjust 대시보드에서 버킷을 연결하려면 이 키들이 필요합니다.

  3. IAM 사용자에게 다음 권한이 포함된 인라인 정책을 연결하세요.

    • AWS 문서의 "To embed an inline policy for a user (console)" 섹션에 나와 있는 단계를 따르세요.
    • JSON 탭을 선택하고 아래의 정책을 붙여넣은 다음, YOUR-BUCKET-NAME-HERE 를 실제 버킷 이름으로 교체하세요.
{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Effect": "Allow",
     "Action": ["s3:GetBucketLocation", "s3:ListBucket"],
     "Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE"]
   },
   {
     "Effect": "Allow",
     "Action": ["s3:PutObject"],
     "Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE/*"]
   }
 ]
}
중요:
YOUR-BUCKET-NAME-HERE 를 버킷 이름으로 교체합니다.

옵션 B: IAM 역할 기반 인증

  1. 새 IAM 정책을 생성합니다.
    • AWS Management Console 에서 IAM > 정책 으로 이동합니다.
    • 정책 생성 을 선택합니다.
    • JSON 탭으로 전환한 후 다음 정책을 붙여넣습니다. YOUR-BUCKET-NAME-HERE 를 S3 버킷의 이름으로 바꾸어야 합니다.
{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Effect": "Allow",
     "Action": ["s3:GetBucketLocation", "s3:ListBucket"],
     "Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE"]
   },
   {
     "Effect": "Allow",
     "Action": ["s3:PutObject"],
     "Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE/*"]
   }
 ]
}
중요:
YOUR-BUCKET-NAME-HERE 를 버킷 이름으로 교체합니다.
  1. 새 IAM 역할을 만듭니다. 다음으로, Adjust가 버킷에 액세스할 수 있는 것으로 가정할 수 있는 IAM 역할을 만듭니다.
    • AWS Management Console 에서 IAM > 역할 로 이동합니다.
    • 역할 생성 을 선택합니다.
    • 신뢰할 수 있는 엔터티 유형에 대해 사용자 지정 신뢰 정책 을 선택합니다.
    • 사용자 지정 신뢰 정책 텍스트 상자에 다음 JSON을 붙여넣습니다. 이 정책은 Adjust의 AWS 계정과 신뢰 관계를 설정합니다.
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::555456986421:user/adjust-s3-csv-uploader"
            },
            "Action": [
                "sts:TagSession",
                "sts:AssumeRole"
            ]
        }
    ]
}
  1. 권한을 구성합니다.

    • 다음 을 선택합니다.
    • 권한 추가 페이지 에서 이전 단계에서 생성한 IAM 정책(예: Adjust-s3-access-policy)을 검색하고 선택합니다.
    • 다음 을 선택합니다.
    • 역할에 설명이 포함된 이름을 지정합니다(예: Adjust-s3-액세스-role).
    • 세부 정보를 검토하고 역할 생성 을 선택합니다.
  2. 역할 ARN을 복사합니다 . 역할이 만들어지면 Adjust 대시보드에서 설정을 완료하기 위해 Amazon 리소스 이름(ARN)이 필요합니다.