Configurando um projeto no Amazon S3
Você pode exportar dados brutos do usuário automaticamente para um bucket do Amazon Web Services (AWS) S3 com os uploads para o armazenamento em nuvem da Adjust. Existem duas opções para autenticação:
- Autenticação com base no usuário do IAM
- Autenticação com base na função do IAM
Para configurar uploads no armazenamento em nuvem para o seu bucket do Amazon S3, você precisará de:
- Nome do bucket
- ID da chave de acesso e Chave de acesso secreta (para autenticação com base no usuário do IAM)
- ARN da função do IAM (para autenticação com base na função do IAM)
Configure seu bucket do S3
- No AWS Management Console , crie um bucket do S3 dedicado para armazenar os dados exportados.
- Anote o nome do bucket: você precisará dele para configurar as permissões e conectá-lo ao seu aplicativo em Adjust Suite > AppView > Gerenciamento de Dados > Upload no armazenamento em nuvem .
- Escolha seu método de autenticação:
Opção A: autenticação com base no usuário do IAM
Criar um novo usuário do IAM
- Dê acesso programático ao usuário.
- Use este usuário somente para acessar o bucket do S3 criado para a exportação de dados.
Copie o ID da chave de acesso (Access Key) e a Chave de acesso secreta (Secret access key) e armazene-os em segurança. Você precisará deles para conectar o bucket no painel da Adjust.
Anexa uma política em linha ao usuário do IAM com as seguintes permissões:
- Siga as etapas em "Para usar uma política gerenciada como uma política de permissões para uma identidade (console)" na documentação da AWS.
- Selecione a aba JSON e cole a política abaixo, substituindo
YOUR-BUCKET-NAME-HERE
pelo nome real do seu bucket:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:GetBucketLocation", "s3:ListBucket"],
"Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE"]
},
{
"Effect": "Allow",
"Action": ["s3:PutObject"],
"Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE/*"]
}
]
}
YOUR-BUCKET-NAME-HERE
pelo nome do seu bucket.
Opção B: Autenticação com base na função do IAM
- Crie uma nova política do IAM:
- No AWS Management Console , navegue até IAM > Policies .
- Selecione Create policy (Criar política).
- Mude para a aba JSON e cole a seguinte política. Certifique-se de substituir
YOUR-BUCKET-NAME-HERE
pelo nome do seu bucket do S3.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:GetBucketLocation", "s3:ListBucket"],
"Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE"]
},
{
"Effect": "Allow",
"Action": ["s3:PutObject"],
"Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE/*"]
}
]
}
YOUR-BUCKET-NAME-HERE
pelo nome do seu bucket.
- Crie uma nova função do IAM : em seguida, crie uma função do IAM que a Adjust possa assumir para ter acesso ao seu bucket.
- No AWS Management Console , navegue até IAM > Roles .
- Selecione Create Role (Criar função).
- Para o tipo de entidade confiável, escolha Custom trust policy (política de confiança personalizada).
- Na caixa de texto Custom trust policy , cole o seguinte JSON. Esta política estabelece uma relação de confiança com a conta AWS da Adjust.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::555456986421:user/adjust-s3-csv-uploader"
},
"Action": [
"sts:TagSession",
"sts:AssumeRole"
]
}
]
}
Configurar permissões:
- Selecione Próximo.
- Na página Add permissions page (Adcionar permissões), faça a busca e selecione a política do IAM que você criou na etapa anterior (por exemplo, adjust-s3-access-policy).
- Selecione Próximo.
- Dê à função um nome descritivo (por exemplo, adjust-s3-access-role).
- Revise os detalhes e selecione Create role (Criar função).
Copie o ARN da função : depois que a função for criada, você precisará do nome do recurso da Amazon (ARN) dela para concluir a configuração no painel do Adjust.