Amazon S3 接続 s3-connection
宛先の変更ログ changelog
| table 0-row-3 1-row-3 2-row-3 layout-auto | ||
|---|---|---|
| リリース月 | 更新タイプ | 説明 |
| 2024年1月 | 機能とドキュメントの更新 | Amazon S3 宛先コネクタで、新しく想定されるロール認証タイプがサポートされるようになりました。 詳しくは、 認証の節 を参照してください。 |
| 2023年7月 | 機能とドキュメントの更新 |
2023 年 7 月のExperience Platform リリースでは、以下に示すように、Amazon S3 の宛先が新しい機能を提供します。
|
API または UI を使用した Amazon S3 ストレージへの接続 connect-api-or-ui
- Experience Platform ユーザーインターフェイスを使用して Amazon S3 ストレージの場所に接続するには、以下の 宛先への接続 および この宛先に対するオーディエンスのアクティブ化 の節を参照してください。
- Amazon S3 ストレージの場所にプログラムで接続する方法については、Flow Service API チュートリアルを使用してオーディエンスをファイルベースの宛先に対してアクティブ化する 方法に関するガイドを参照してください。
サポートされるオーディエンス supported-audiences
この節では、この宛先に書き出すことができるオーディエンスのタイプについて説明します。
書き出しのタイプと頻度 export-type-frequency
宛先の書き出しのタイプと頻度について詳しくは、以下の表を参照してください。
データセットを書き出し export-datasets
この宛先では、データセットの書き出しをサポートしています。 データセットの書き出しを設定する方法について詳しくは、次のチュートリアルを参照してください。
書き出されたデータのファイル形式 file-format
オーディエンスデータ を書き出すと、Experience Platformは、指定されたストレージの場所に .csv、parquet または .json ファイルを作成します。 ファイルについて詳しくは、Audience Activation チュートリアルの 書き出しでサポートされるファイル形式 の節を参照してください。
データセット を書き出すと、Experience Platformは、指定されたストレージの場所に .parquet または .json ファイルを保存します。 ファイルについて詳しくは、データセットの書き出しチュートリアルの データセットの書き出しが成功したことを確認する の節を参照してください。
宛先への接続 connect
この宛先に接続するには、宛先設定のチュートリアルの手順に従ってください。宛先の設定ワークフローで、以下の 2 つの節でリストされているフィールドに入力します。
宛先に対する認証 authenticate
宛先に対して認証するには、必須フィールドに入力し、「宛先に接続」を選択します。 Amazon S3 の宛先では、次の 2 つの認証方法をサポートしています。
- アクセスキーと秘密鍵の認証
- 想定される役割認証
S3 アクセスキーと秘密鍵による認証
Experience PlatformがAmazon S3 プロパティにデータを書き出せるようにAmazon S3 アクセスキーと秘密鍵を入力する場合は、この認証方法を使用します。
-
Amazon S3アクセスキー および秘密鍵 Amazon S3: で Amazon S3 ペア
access key - secret access key生成して、Amazon S3 アカウントにExperience Platform アクセス権を付与します。 詳しくは、Amazon Web Services に関するドキュメントを参照してください。 -
暗号化キー:必要に応じて、RSA 形式の公開鍵を添付して、書き出したファイルに暗号化を追加できます。正しい形式の暗号化キーの例については、以下の画像を参照してください。
S3 で想定される役割による認証 assumed-role-authentication
アカウントキーと秘密鍵をアドビと共有したくない場合は、この認証タイプを使用します。代わりに、Experience Platformは、役割ベースのアクセスを使用してAmazon S3 の場所に接続します。
- Role:Adobe ユーザー用にAWSで作成したロールの ARN を貼り付けます。 パターンは
arn:aws:iam::800873819705:role/destinations-role-customerに似ています。 S3 アクセスを正しく設定する方法の詳細なガイダンスについては、以下の手順を参照してください。 - 暗号化キー:必要に応じて、RSA 形式の公開鍵を添付して、書き出したファイルに暗号化を追加できます。正しい形式の暗号化キーの例については、以下の画像を参照してください。
これを行うには、AWS コンソールで、Amazon S3 バケットに書き込むための 必要な権限を持つ Adobeの想定ロールを作成する必要があります。
必要な権限を持つポリシーの作成
-
AWS コンソールを開き、IAM / ポリシー/ ポリシーを作成に移動します
-
ポリシーエディター/ JSON を選択し、以下に権限を追加します。
code language-json { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:DeleteObject", "s3:GetBucketLocation", "s3:ListMultipartUploadParts" ], "Resource": "arn:aws:s3:::bucket/folder/*" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": "arn:aws:s3:::bucket" } ] } -
次のページで、ポリシーの名前を入力し、参照用に保存します。 このポリシー名は、次の手順で役割を作成する際に必要になります。
S3 顧客アカウントでのユーザーロールの作成
-
AWS コンソールを開き、IAM / ロール /新しいロールの作成に移動します
-
信頼済みエンティティの種類/AWS アカウント を選択します
-
AWS アカウント/別のAWS アカウント を選択し、Adobe アカウント ID を入力します:
670664943635 -
前に作成したポリシーを使用して権限を追加します
-
役割名(
destinations-role-customerなど)を入力します。 役割名は、パスワードと同様に、機密情報として扱う必要があります。 最大 64 文字で、英数字と次の特殊文字を含めることができます。+=,.@-_次のことを確認します。- Adobe アカウント ID
670664943635は、「信頼できるエンティティを選択 セクションに ります - 前に作成したポリシーは、権限ポリシーの概要 にあります
- Adobe アカウント ID
Adobeが想定する役割を指定
AWSでロールを作成したら、Adobeにロール ARN を指定する必要があります。 ARN は次のパターンに従います。arn:aws:iam::800873819705:role/destinations-role-customer
ARN は、AWS コンソールでロールを作成した後、メインページに表示されます。 この ARN は、宛先を作成する際に使用します。
役割の権限と信頼関係の検証
役割に次の設定が含まれていることを確認します。
- 権限:役割には、S3 へのアクセス権限(フルアクセスまたは前述の 必要な権限を持つポリシーの作成 手順で提供される最小限の権限)が必要です
- 信頼関係: ロールには、信頼関係にルート Adobe アカウント (
670664943635)が必要です
代替:特定のAdobe ユーザーに制限(任意)
Adobe アカウント全体を許可しない場合は、特定のAdobe ユーザーのみにアクセスを制限できます。 それには、次の設定を使用して信頼ポリシーを編集します。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::670664943635:user/destinations-adobe-user"
},
"Action": "sts:AssumeRole",
"Condition": {}
}
]
}
詳しくは、 役割の作成に関するAWS ドキュメント を参照してください。
宛先の詳細を入力 destination-details
宛先の詳細を設定するには、以下の必須フィールドとオプションフィールドに入力します。UI のフィールドの横のアスタリスクは、そのフィールドが必須であることを示します。
-
名前:この宛先を識別するのに役立つ名前を入力します。
-
説明:宛先の説明を入力します。
-
バケット名:この宛先が使用する Amazon S3 バケット名を入力します。
-
フォルダーパス:書き出したファイルをホストする保存先フォルダーのパス。
-
ファイルの種類:書き出したファイルにExperience Platformで使用する形式を選択します。 CSV オプションを選択する場合、 ファイル形式オプションを設定 することもできます。
-
圧縮形式:書き出したファイルにExperience Platformで使用する圧縮タイプを選択します。
-
マニフェストファイルを含める:書き出しに、書き出しの場所や書き出しのサイズなどに関する情報を含んだマニフェスト JSON ファイルを含めたい場合は、このオプションをオンに切り替えます。 マニフェストには、形式
manifest-<<destinationId>>-<<dataflowRunId>>.jsonを使用して名前を付けます。 サンプル マニフェスト ファイル を表示します。 マニフェストファイルには、次のフィールドが含まれています。flowRunId:書き出されたファイルを生成した データフロー実行 。scheduledTime: ファイルが書き出された時間(UTC 単位)。exportResults.sinkPath:書き出されたファイルが格納されるストレージの場所のパス。exportResults.name:書き出すファイルの名前。size:書き出されたファイルのサイズ(バイト単位)。
アラートの有効化 enable-alerts
アラートを有効にすると、宛先へのデータフローのステータスに関する通知を受け取ることができます。リストからアラートを選択して、データフローのステータスに関する通知を受け取るよう登録します。アラートについて詳しくは、UI を使用した宛先アラートの購読についてのガイドを参照してください。
宛先接続への詳細の入力を終えたら「次へ」を選択します。
必要な Amazon S3 権限 required-s3-permission
Amazon S3 ストレージの場所に正常に接続してデータを書き出すには、Amazon S3 で Experience Platform の IAM(Identity and Access Management)ユーザーを作成し、次のアクションに対する権限を割り当てます。
s3:DeleteObjects3:GetBucketLocations3:GetObjects3:ListBuckets3:PutObjects3:ListMultipartUploadParts
IAM が役割認証を想定する場合に必要な最小権限 minimum-permissions-iam-user
IAM 役割を顧客として設定する場合は、役割に関連付けられた権限ポリシーに、バケット内のターゲットフォルダーへの必要なアクションと、バケットのルートへの s3:ListBucket のアクションが含まれていることを確認します。 この認証タイプの最小権限ポリシーの例を以下に示します。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:GetObject",
"s3:DeleteObject",
"s3:GetBucketLocation",
"s3:ListMultipartUploadParts"
],
"Resource": "arn:aws:s3:::bucket/folder/*"
},
{
"Sid": "VisualEditor1",
"Effect": "Allow",
"Action": [
"s3:ListBucket"
],
"Resource": "arn:aws:s3:::bucket"
}
]
}
この宛先に対してオーディエンスをアクティブ化 activate
- データをアクティブ化するには、宛先の表示、宛先のアクティブ化、プロファイルの表示 および セグメントの表示 アクセス制御権限 が必要です。 アクセス制御の概要を参照するか、製品管理者に問い合わせて必要な権限を取得してください。
- ID を書き出すには、ID グラフの表示 アクセス制御権限 が必要です。
{width="100" modal="regular"}
この宛先に対してオーディエンスをアクティブ化する手順については、 プロファイル書き出しのバッチ宛先に対するオーディエンスデータのアクティブ化 を参照してください。
データの正常な書き出しの検証 exported-data
データが正常に書き出されたかどうかを確認するには、Amazon S3 ストレージを確認し、書き出されたファイルに想定されるプロファイル母集団が含まれていることを確認してください。
IP アドレスの許可リスト ip-address-allow-list
許可リストにAdobe許可リストに加えるの IP を登録する必要がある場合は、IP アドレス の記事を参照してください。