Estamos sempre publicando atualizações em nossa documentação, mas pode ser que elas ainda não estejam disponíveis em seu idioma. Para ter acesso às informações mais atualizadas, use a ​​versão em inglês.

Configurando um projeto no Amazon S3

Você pode exportar dados brutos do usuário automaticamente para um bucket do Amazon Web Services (AWS) S3 com os uploads para o armazenamento em nuvem da Adjust. Existem duas opções para autenticação:

  • Autenticação com base no usuário do IAM
  • Autenticação com base na função do IAM

Para configurar uploads no armazenamento em nuvem para o seu bucket do Amazon S3, você precisará de:

  • Nome do bucket
  • ID da chave de acesso e Chave de acesso secreta (para autenticação com base no usuário do IAM)
  • ARN da função do IAM (para autenticação com base na função do IAM)

Configure seu bucket do S3

  1. No AWS Management Console , crie um bucket do S3 dedicado para armazenar os dados exportados.
  2. Anote o nome do bucket: você precisará dele para configurar as permissões e conectá-lo ao seu aplicativo em Adjust Suite > AppView > Gerenciamento de Dados > Upload no armazenamento em nuvem .
  3. Escolha seu método de autenticação:

Opção A: autenticação com base no usuário do IAM

  1. Criar um novo usuário do IAM

    • acesso programático ao usuário.
    • Use este usuário somente para acessar o bucket do S3 criado para a exportação de dados.
  2. Copie o ID da chave de acesso (Access Key) e a Chave de acesso secreta (Secret access key) e armazene-os em segurança. Você precisará deles para conectar o bucket no painel da Adjust.

  3. Anexa uma política em linha ao usuário do IAM com as seguintes permissões:

    • Siga as etapas em "Para usar uma política gerenciada como uma política de permissões para uma identidade (console)" na documentação da AWS.
    • Selecione a aba JSON e cole a política abaixo, substituindo YOUR-BUCKET-NAME-HERE pelo nome real do seu bucket:
{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Effect": "Allow",
     "Action": ["s3:GetBucketLocation", "s3:ListBucket"],
     "Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE"]
   },
   {
     "Effect": "Allow",
     "Action": ["s3:PutObject"],
     "Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE/*"]
   }
 ]
}
Importante:
Substitua YOUR-BUCKET-NAME-HERE pelo nome do seu bucket.

Opção B: Autenticação com base na função do IAM

  1. Crie uma nova política do IAM:
    • No AWS Management Console , navegue até IAM > Policies .
    • Selecione Create policy (Criar política).
    • Mude para a aba JSON e cole a seguinte política. Certifique-se de substituir YOUR-BUCKET-NAME-HERE pelo nome do seu bucket do S3.
{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Effect": "Allow",
     "Action": ["s3:GetBucketLocation", "s3:ListBucket"],
     "Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE"]
   },
   {
     "Effect": "Allow",
     "Action": ["s3:PutObject"],
     "Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE/*"]
   }
 ]
}
Importante:
Substitua YOUR-BUCKET-NAME-HERE pelo nome do seu bucket.
  1. Crie uma nova função do IAM : em seguida, crie uma função do IAM que a Adjust possa assumir para ter acesso ao seu bucket.
    • No AWS Management Console , navegue até IAM > Roles .
    • Selecione Create Role (Criar função).
    • Para o tipo de entidade confiável, escolha Custom trust policy (política de confiança personalizada).
    • Na caixa de texto Custom trust policy , cole o seguinte JSON. Esta política estabelece uma relação de confiança com a conta AWS da Adjust.
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::555456986421:user/adjust-s3-csv-uploader"
            },
            "Action": [
                "sts:TagSession",
                "sts:AssumeRole"
            ]
        }
    ]
}
  1. Configurar permissões:

    • Selecione Próximo.
    • Na página Add permissions page (Adcionar permissões), faça a busca e selecione a política do IAM que você criou na etapa anterior (por exemplo, adjust-s3-access-policy).
    • Selecione Próximo.
    • Dê à função um nome descritivo (por exemplo, adjust-s3-access-role).
    • Revise os detalhes e selecione Create role (Criar função).
  2. Copie o ARN da função : depois que a função for criada, você precisará do nome do recurso da Amazon (ARN) dela para concluir a configuração no painel do Adjust.