Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Concesión de acceso a Amazon Personalize para los recursos de Amazon S3
Para dar acceso a Amazon Personalize a su bucket de Amazon S3, haga lo siguiente:
-
Si aún no lo ha hecho, siga los pasos que se indican en Configuración de permisos para configurar los permisos para que Amazon Personalize pueda acceder a sus recursos de Amazon Personalize en su nombre.
-
Asocie una política al rol de servicio de Amazon Personalize (consulte Creación de un IAM rol para Amazon Personalize) que permita el acceso a su bucket de Amazon S3. Para obtener más información, consulte Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize.
-
Asocie una política de bucket al bucket de Amazon S3 que contiene sus archivos de datos para que Amazon Personalize pueda acceder a ellos. Para obtener más información, consulte Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3.
-
Si utilizas AWS Key Management Service (AWS KMS) para el cifrado, debes conceder permiso a Amazon Personalize y a tu rol de IAM servicio Amazon Personalize para usar tu clave. Para obtener más información, consulte Concesión de permiso a Amazon Personalize para que utilice la clave AWS KMS.
nota
Como Amazon Personalize no se comunica AWS VPCs, Amazon Personalize no puede interactuar con los buckets de Amazon S3 que solo permiten el VPC acceso.
Temas
Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize
Para asociar una política de Amazon S3 a su rol de Amazon Personalize, haga lo siguiente:
-
Inicie sesión en la IAM consola (https://console.aws.amazon.com/iam/
). -
En el panel de navegación, seleccione Policies (Políticas) y seleccione Create policy (Crear política).
-
Seleccione la JSON pestaña y actualice la política de la siguiente manera. Reemplace
amzn-s3-demo-bucket
con el nombre de su bucket. Puede usar la siguiente política para los trabajos de importación o eliminación de datos de conjuntos de datos. Si utiliza un flujo de trabajo por lotes o crea un trabajo de exportación de conjuntos de datos, Amazon Personalize necesita permisos adicionales. Consulte Política de roles de servicio para flujos de trabajo por lotes o Política de buckets de Amazon S3 para exportar un conjunto de datos.{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] } -
Elija Siguiente: etiquetas. Si lo desea, añada cualquier etiqueta y elija Revisar.
-
Asigne un nombre a la política.
-
(Opcional) En Descripción, escriba una frase breve que describa esta política, por ejemplo,
Allow Amazon Personalize to access its Amazon S3 bucket.
. -
Elija Crear política.
-
En el panel de navegación, elija Roles y elija el rol que creó para Amazon Personalize. Consulte Creación de un IAM rol para Amazon Personalize.
-
En Permisos, elija Asociar políticas.
-
Para mostrar la política en la lista, escriba parte del nombre de la política en el cuadro de filtro Filter policies (Políticas de filtro).
-
Elija la casilla situada junto a la política que ha creado anteriormente en este procedimiento.
-
Elija Asociar política.
Antes de que su rol esté listo para usarlo con Amazon Personalize, también debe asociar una política de bucket al bucket de Amazon S3 que contiene sus datos. Consulte Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3.
Política de roles de servicio para flujos de trabajo por lotes
Para completar un flujo de trabajo por lotes, Amazon Personalize necesita permiso para acceder a su bucket de Amazon S3 y añadirle archivos. Siga los pasos anteriores para asociar la siguiente política a su rol de Amazon Personalize. Reemplace amzn-s3-demo-bucket
con el nombre de su bucket. Para obtener más información sobre los flujos de trabajo por lotes, consulte Obtener recomendaciones de artículos por lotes oObtener segmentos de usuarios por lotes.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Política de roles de servicio para exportar un conjunto de datos
Para exportar un conjunto de datos, su rol de servicio de Amazon Personalize necesita permiso para usar las acciones PutObject
y ListBucket
en su bucket de Amazon S3. La siguiente política de ejemplo concede los permisos de PutObject
y ListBucket
a Amazon Personalize. Sustituya amzn-s3-demo-bucket
por el nombre de su bucket y asocie la política a su rol de servicio para Amazon Personalize. Para obtener información acerca de la asociación de políticas a un rol de servicio, consulte Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3
Amazon Personalize necesita permiso para obtener acceso al bucket de S3. Puede usar la siguiente política para los trabajos de importación o eliminación de datos de conjuntos de datos. Reemplace amzn-s3-demo-bucket
con el nombre de su bucket. Para flujos de trabajo por lotes, consulte Política de buckets de Amazon S3 para flujos de trabajo por lotes.
Para obtener información acerca de las políticas de buckets de Amazon S3, consulte ¿Cómo agrego una política de bucket en S3?.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Política de buckets de Amazon S3 para flujos de trabajo por lotes
Para flujos de trabajo por lotes, Amazon Personalize necesita permiso para acceder a su bucket de Amazon S3 y añadirle archivos. Adjunte la siguiente política a su bucket. Reemplace amzn-s3-demo-bucket
con el nombre de su bucket.
Para obtener información acerca de cómo agregar una política de bucket de Amazon S3, consulte ¿Cómo añado una política de bucket de S3? Para obtener más información sobre los flujos de trabajo por lotes, consulte Obtener recomendaciones de artículos por lotes oObtener segmentos de usuarios por lotes.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Política de buckets de Amazon S3 para exportar un conjunto de datos
Para exportar un conjunto de datos, Amazon Personalize necesita permiso para usar las acciones PutObject
y ListBucket
en su bucket de Amazon S3. La siguiente política de ejemplo concede el principio PutObject
y los permisos de ListBucket
de Amazon Personalize. Sustituya amzn-s3-demo-bucket
por el nombre de su bucket y asocie la política a su bucket. Para obtener información acerca de la edición de una política de bucket de Amazon S3, consulte ¿Cómo agrego una política de bucket de S3? en la Guía del usuario de Amazon Simple Storage Service.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }