Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Dar permiso a Amazon Personalize para utilizar suAWS KMSclave
Si usaAWS Key Management Service(AWS KMS) para el cifrado, debe conceder a Amazon Personalize y su función de servicio (la función que creó enCreación de un rol de IAM para Amazon Personalize) descifrar los permisos de la clave. Para conceder permisos, añada su función de servicio y Amazon Personalize como principios en su política clave. Para el registroAction
, agregue lakms:Decrypt
action. Para exportar datos, si el grupo de conjunto de datos usa unAWS KMSclave para el cifrado, debe agregar lakms:GenerateDataKeyWithoutPlaintext
action.
Los siguientes ejemplos deAWS KMSEl ejemplo de política otorga a Amazon Personalize y a su función de servicio los permisos mínimos para acceder a los recursos cifrados por su clave. Para obtener más información sobre lasAWS KMSpolíticas de claves, consulteUso de políticas de claves enAWS KMSen laAWS Key Management ServiceGuía para desarrolladores.
{ "Version": "2012-10-17", "Id": "key-policy-123", "Statement": [ { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::<account-id>:role/<personalize-role-name>", "Service": "personalize.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*" } ] }