Amazon S3 接続 s3-connection

宛先の変更ログ changelog

変更ログを表示
table 0-row-3 1-row-3 2-row-3 layout-auto
リリース月 更新タイプ 説明
2024年1月 機能とドキュメントの更新 Amazon S3宛先コネクタで、新しい想定ロール認証タイプがサポートされるようになりました。 詳しくは、認証セクション ​を参照してください。
2023年7月 機能とドキュメントの更新

2023年7月のExperience Platform リリースでは、Amazon S3の宛先に新しい機能が提供されます(以下を参照)。

APIまたはUIを介してAmazon S3 ストレージに接続する connect-api-or-ui

サポートされるオーディエンス supported-audiences

この節では、この宛先に書き出すことができるオーディエンスのタイプについて説明します。

オーディエンスの由来
サポートあり
説明
Segmentation Service
Experience Platform ​ セグメント化サービス ​を通じて生成されたオーディエンス。
その他すべてのオーディエンスの生成元

このカテゴリには、Segmentation Serviceを通じて生成されたオーディエンス以外のすべてのオーディエンスのオリジンが含まれます。 様々なオーディエンスの起源について読みます。 次に例を示します。

  • カスタムアップロードオーディエンス がCSV ファイルからExperience Platformにをインポートしました。
  • 類似オーディエンス,
  • 連合オーディエンス,
  • Adobe Journey Optimizerなどの他のExperience Platform アプリで生成されたオーディエンス
  • その他。

オーディエンスのデータタイプ別にサポートされるオーディエンス:

オーディエンスのデータタイプ
サポートあり
説明
ユースケース
人物オーディエンス ​
顧客プロファイルにもとづいて、マーケティング施策の特定のグループをターゲットにすることができます。
買い物客やカートの放棄が多い
​ アカウントオーディエンス ​
アカウントベースドマーケティング戦略のために、特定の組織内の個人をターゲットにします。
B2B マーケティング
見込みオーディエンス ​
まだ顧客ではないが、ターゲットオーディエンスと特徴を共有する個人をターゲットにします。
サードパーティデータによる見込み顧客の開拓
​ データセットの書き出し
Adobe Experience Platform データ レイクに保存されている構造化データのコレクション。
レポート,データサイエンスワークフロー

書き出しのタイプと頻度 export-type-frequency

宛先の書き出しタイプと頻度については、次の表を参照してください。

項目
タイプ
メモ
書き出しタイプ
Profile-based
宛先のアクティベーションワークフローのプロファイル属性選択画面で選択した目的のスキーマフィールド(例:メールアドレス、電話番号、姓)と共に、セグメントのすべてのメンバーを書き出します。
書き出し頻度
Batch
バッチ宛先では、ファイルが 3 時間、6 時間、8 時間、12 時間、24 時間の単位でダウンストリームプラットフォームに書き出されます。 詳しくは、バッチ(ファイルベース)宛先を参照してください。

Amazon S3 プロファイルベースの書き出しタイプがU. でハイライト表示されました

データセットの書き出し export-datasets

この宛先では、データセットの書き出しをサポートしています。 データセットの書き出しを設定する方法について詳しくは、チュートリアルを参照してください。

書き出されたデータのファイル形式 file-format

オーディエンスデータ​を書き出すと、Experience Platformは、指定した保存場所に.csvparquet、または.json個のファイルを作成します。 ファイルについて詳しくは、オーディエンスアクティベーションのチュートリアルの「​ サポートされている書き出し用ファイル形式」セクションを参照してください。

データセット​を書き出すと、Experience Platformは、指定したストレージの場所に.parquetまたは.json個のファイルを作成します。 ファイルについて詳しくは、データセットの書き出しチュートリアルの「成功したデータセットの書き出しを検証する」セクションを参照してください。

宛先への接続 connect

IMPORTANT
宛先に接続するには、View Destinations​および​Manage Destinations ​ アクセス制御権限が必要です。 詳しくは、アクセス制御の概要または製品管理者に問い合わせて、必要な権限を取得してください。

この宛先に接続するには、宛先設定のチュートリアルの手順に従ってください。宛先の設定ワークフローで、以下の 2 つの節でリストされているフィールドに入力します。

宛先に対する認証 authenticate

宛先に対して認証を行うには、必須フィールドに入力し、Connect to destination​を選択します。 Amazon S3の宛先は、次の2つの認証方法をサポートしています。

  • アクセスキーと秘密鍵の認証
  • 想定される役割認証

S3 アクセスキーと秘密鍵を使用した認証 s3-access-key-secret-key-auth

この認証方法は、Amazon S3 アクセスキーと秘密鍵を入力して、Experience PlatformがAmazon S3 プロパティにデータを書き出せるようにする場合に使用します。

アクセスキーと秘密鍵認証を選択する際の必須フィールドの画像。

  • Amazon S3アクセスキー​と​Amazon S3秘密鍵: Amazon S3でaccess key - secret access key ペアを生成して、Experience PlatformにAmazon S3 アカウントへのアクセス権を付与します。 詳しくは、Amazon Web Services に関するドキュメントを参照してください。

  • Encryption key: オプションで、RSA形式の公開鍵を添付して、書き出したファイルに暗号化を追加できます。 正しい形式の暗号化キーの例については、以下の画像を参照してください。

    UIで正しくフォーマットされたPGP キーの例を示す画像。

S3 で想定される役割による認証 assumed-role-authentication

アカウントキーと秘密鍵をアドビと共有したくない場合は、この認証タイプを使用します。代わりに、Experience Platformはロールベースのアクセスを使用してAmazon S3の場所に接続します。

想定される役割の認証を選択する際の必須フィールドの画像。

  • Role: Adobe ユーザー用にAWSで作成したロールのARNを貼り付けます。 パターンはarn:aws:iam::800873819705:role/destinations-role-customerに似ています。 S3 アクセスを正しく設定する方法について詳しくは、以下の手順を参照してください。
  • Encryption key: オプションで、RSA形式の公開鍵を添付して、書き出したファイルに暗号化を追加できます。 正しい形式の暗号化キーの例については、以下の画像を参照してください。

これを行うには、AWS コンソールで、Adobe S3 バケットへの書き込みに必要な権限を持つAmazonの役割を想定する必要があります。

必要な権限を持つポリシーを作成

  1. AWS コンソールを開き、IAM / ポリシー/ ポリシーの作成に移動します

  2. ポリシーエディター / JSONを選択し、以下の権限を追加します。

    code language-json
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Sid": "VisualEditor0",
                "Effect": "Allow",
                "Action": [
                    "s3:PutObject",
                    "s3:GetObject",
                    "s3:DeleteObject",
                    "s3:GetBucketLocation",
                    "s3:ListMultipartUploadParts"
                ],
                "Resource": "arn:aws:s3:::bucket/folder/*"
            },
            {
                "Sid": "VisualEditor1",
                "Effect": "Allow",
                "Action": [
                    "s3:ListBucket"
                ],
                "Resource": "arn:aws:s3:::bucket"
            }
        ]
    }
    
  3. 次のページで、ポリシーの名前を入力し、参照用に保存します。 次の手順で役割を作成する際には、このポリシー名が必要です。

S3顧客アカウントでユーザーの役割を作成

  1. AWS コンソールを開き、IAM/役割/新しい役割を作成に移動します

  2. 信頼済みエンティティの種類 > AWS アカウント​を選択します

  3. AWS アカウント > 別のAWS アカウント​を選択し、Adobe アカウント IDを入力します:670664943635

  4. 前に作成したポリシーを使用して権限を追加する

  5. 役割の名前(例:destinations-role-customer)を入力します。 役割名は、パスワードと同様に機密情報として扱う必要があります。 最大64文字まで指定でき、英数字と次の特殊文字を含めることができます:+=,.@-_。 次のことを確認します。

    • Adobe アカウント ID 670664943635は​Select trusted entities セクションに存在します
    • 以前に作成されたポリシーが​ Permissions policy summary ​に存在します

Adobeが​を引き受ける役割を提供する

AWSでロールを作成した後、ロール ARNをAdobeに提供する必要があります。 ARNは、次のパターンに従います:arn:aws:iam::800873819705:role/destinations-role-customer

AWS コンソールでロールを作成した後、メインページでARNを見つけることができます。 宛先の作成時にこのARNを使用します。

役割の権限と信頼関係の確認

役割に次の設定があることを確認します。

  • 権限:役割には、S3へのアクセス権が必要です(フルアクセスまたは​ 必要な権限を持つポリシーの作成 ​手順で指定された最小権限のいずれか)
  • 信頼関係: ロールの信頼関係には、ルート Adobe アカウント (670664943635)が必要です

代替案:特定のAdobe ユーザーに制限(オプション)

Adobe アカウント全体を許可しない場合は、特定のAdobe ユーザーのみにアクセスを制限できます。 これを行うには、次の設定で信頼ポリシーを編集します。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::670664943635:user/destinations-adobe-user"
            },
            "Action": "sts:AssumeRole",
            "Condition": {}
        }
    ]
}

詳しくは、AWSのロールの作成に関するドキュメント ​を参照してください。

宛先の詳細を入力 destination-details

宛先の詳細を設定するには、以下の必須フィールドとオプションフィールドに入力します。UI のフィールドの横のアスタリスクは、そのフィールドが必須であることを示します。

  • Name:この宛先を識別するのに役立つ名前を入力してください。

  • Description:この宛先の説明を入力します。

  • Bucket name:この宛先で使用するAmazon S3 バケットの名前を入力します。

  • Folder path:書き出されたファイルをホストする宛先フォルダーへのパスを入力します。

  • File type:書き出したファイルにExperience Platformで使用する形式を選択します。 CSV オプションを選択する際に、​ ファイル形式オプションを設定することもできます

  • Compression format:書き出したファイルにExperience Platformで使用する圧縮タイプを選択します。

  • Include manifest file:書き出しの場所や書き出しサイズなどの情報を含むマニフェスト JSON ファイルを書き出しに含める場合は、このオプションをオンに切り替えます。 マニフェストの名前は、形式manifest-<<destinationId>>-<<dataflowRunId>>.jsonを使用して指定されています。 ​ サンプルマニフェストファイル ​を表示します。 マニフェストファイルには、次のフィールドが含まれます。

    • flowRunId: エクスポートされたファイルを生成した​ データフロー実行
    • scheduledTime: ファイルがエクスポートされたUTCの時間。
    • exportResults.sinkPath:書き出されたファイルが格納されているストレージの場所のパス。
    • exportResults.name: エクスポートされたファイルの名前。
    • size:書き出されたファイルのサイズ (バイト単位)。
TIP
接続先ワークフローでは、書き出されたオーディエンスファイルごとにAmazon S3 ストレージにカスタムフォルダーを作成できます。 手順については、マクロを使用して、ストレージの場所にフォルダーを作成するを参照してください。

アラートの有効化 enable-alerts

アラートを有効にすると、宛先へのデータフローのステータスに関する通知を受け取ることができます。リストからアラートを選択して、データフローのステータスに関する通知を受け取るよう登録します。アラートについて詳しくは、UI を使用した宛先アラートの購読についてのガイドを参照してください。

宛先接続の詳細の提供が完了したら、Next​を選択します。

必要な Amazon S3 権限 required-s3-permission

Amazon S3 ストレージの場所に正常に接続してデータを書き出すには、Amazon S3 で Experience Platform の IAM(Identity and Access Management)ユーザーを作成し、次のアクションに対する権限を割り当てます。

  • s3:DeleteObject
  • s3:GetBucketLocation
  • s3:GetObject
  • s3:ListBucket
  • s3:PutObject
  • s3:ListMultipartUploadParts

IAMが想定する役割の認証に必要な最小権限 minimum-permissions-iam-user

IAM役割を顧客として設定する場合、役割に関連付けられた権限ポリシーに、バケットのターゲットフォルダーに対する必要なアクションと、バケットのルートに対するs3:ListBucket アクションが含まれていることを確認します。 この認証タイプの最小権限ポリシーの例を以下に示します。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:DeleteObject",
                "s3:GetBucketLocation",
                "s3:ListMultipartUploadParts"
            ],
            "Resource": "arn:aws:s3:::bucket/folder/*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::bucket"
        }
    ]
}

この宛先に対してオーディエンスをアクティブ化 activate

IMPORTANT
  • データをアクティブ化するには、View DestinationsActivate DestinationsView Profiles​および​View Segments ​ アクセス制御権限が必要です。 アクセス制御の概要を参照するか、製品管理者に問い合わせて必要な権限を取得してください。
  • ID​をエクスポートするには、View Identity Graph ​ アクセス制御権限が必要です。
    ​ ワークフローで強調表示されているID名前空間を選択して、オーディエンスを宛先にアクティブ化します。 {width="100" modal="regular"}

この宛先に対するオーディエンスのアクティブ化の手順については、​ バッチプロファイル書き出し宛先に対するオーディエンスデータのアクティブ化を参照してください。

データの正常な書き出しの検証 exported-data

データが正常に書き出されたかどうかを確認するには、Amazon S3 ストレージを確認し、書き出されたファイルに想定されるプロファイル母集団が含まれていることを確認してください。

IP アドレスの許可リスト ip-address-allow-list

Adobe IPを契約許可リストに追加する必要がある場合は、「IP アドレス契約」を参照してください。

recommendation-more-help
7f4d1967-bf93-4dba-9789-bb6b505339d6