Amazon S3'te bir proje yapılandırmak
Ham kullanıcı verilerinizi Adjust’ın bulut depolama upload’ları ile bir Amazon Web Services (AWS) S3 bucket’ına otomatik olarak aktarabilirsiniz. Kimlik doğrulaması için iki seçenek vardır:
- IAM kullanıcı bazlı kimlik doğrulaması
- IAM rol bazlı kimlik doğrulaması
Amazon S3 bucket'ınıza bulut depolama upload'u yapılandırmak için aşağıdakilere ihtiyacınız vardır:
- Bucket adı
- Access key ID ve Secret access key (IAM kullanıcı bazlı doğrulama için)
- IAM role ARN (IAM rolü bazlı doğrulama için)
S3 bucket yapılandırması
- AWS Management Console ’da, dışa aktarılan verilerinizi depolamak için özel bir S3 bucket oluşturun.
- Bucket adını not alın: Adjust Suite> AppView > Veri Yönetimi > Bulut depolama upload'u kısmında izinleri yapılandırmak ve uygulamanıza bağlamak için bu bucket adına ihtiyacınız olacaktır.
- Doğrulama yönteminizi seçin:
A Seçeneği: IAM kullanıcı bazlı doğrulama
Yeni bir IAM kullanıcı oluşturun
- Kullanıcıya programlı erişim verin.
- Bu kullanıcıyı sadece veri dışa aktarımı için oluşturulan S3 bucket’ına erişim için kullanın.
Access Key ID ve Secret Access Key'i kopyalayın ve güvenli bir yere kaydedin. Adjust dashboard'undaki bucket’ı bağlamak için bunlara ihtiyacınız olacaktır.
IAM kullanıcısına bu izinleri veren bir inline politika ekleyin :
- Bunun için AWS dokümantasyonundaki "To embed an inline policy for a user (console)" kısmındaki adımları takip edin.
- JSON sekmesini seçin ve aşağıdaki politikayı
YOUR-BUCKET-NAME-HERE
yerine kendi bucket adınızı kullanarak yapıştırın:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:GetBucketLocation", "s3:ListBucket"],
"Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE"]
},
{
"Effect": "Allow",
"Action": ["s3:PutObject"],
"Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE/*"]
}
]
}
YOUR-BUCKET-NAME-HERE
kısmını kendi bucket adınızla değiştirin.
B Seçeneği: IAM role bazlı doğrulama
- Yeni bir IAM politikası oluşturun:
- AWS Management Console 'da IAM > Policies kısmına gidin.
- Create Policy seçeneğini seçin.
- JSON sekmesine geçin ve aşağıdaki politikayı yapıştırın.
YOUR-BUCKET-NAME-HERE
yerine kendi S3 bucket'ınızın adını eklemeyi unutmayın.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:GetBucketLocation", "s3:ListBucket"],
"Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE"]
},
{
"Effect": "Allow",
"Action": ["s3:PutObject"],
"Resource": ["arn:aws:s3:::YOUR-BUCKET-NAME-HERE/*"]
}
]
}
YOUR-BUCKET-NAME-HERE
kısmını kendi bucket adınızla değiştirin.
- Yeni bir IAM rolü oluşturun : Bu adımda Adjust'ın bucket'ınıza erişim için kullanabileceği bir IAM rolü oluşturun.
- AWS Management Console 'da IAM > Roles kısmına gidin.
- Create Role seçeneğini seçin.
- Güvenilen entity türü için Custom trust policy seçeneğini seçin.
- Custom trust policy text kutusuna aşağıdaki JSON'u yapıştırın. Bu politika, Adjust’ın AWS hesabı ile bir güven ilişkisi kurar.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::555456986421:user/adjust-s3-csv-uploader"
},
"Action": [
"sts:TagSession",
"sts:AssumeRole"
]
}
]
}
İzinleri yapılandırın:
- İleri 'yi seçin.
- Add permissions sayfasında , önceki adımda oluşturduğunuz IAM politikasını aratın ve seçin (örn. adjust-s3-access-policy).
- İleri 'yi seçin.
- Rol için açıklayıcı bir isim girin (örn. adjust-s3-access-role).
- Bilgileri kontrol edin ve Create role seçeneğini seçin.
Role ARN'ı kopyalayın : Rol oluşturulduktan sonra Adjust dashboard'undaki yapılandırmayı tamamlamak için rolün Amazon Resource Name'ine (ARN) ihtiyacınız olacaktır.