Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Concesión de acceso a Amazon Personalize para los recursos de Amazon S3
Para dar acceso a Amazon Personalize a su bucket de Amazon S3, haga lo siguiente:
-
Si aún no lo ha hecho, siga los pasos que se indican en Configuración de permisos para configurar los permisos para que Amazon Personalize pueda acceder a sus recursos de Amazon Personalize en su nombre.
-
Asocie una política al rol de servicio de Amazon Personalize (consulte Creación de un rol de IAM para Amazon Personalize) que permita el acceso a su bucket de Amazon S3. Para obtener más información, consulte Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize.
-
Asocie una política de bucket al bucket de Amazon S3 que contiene sus archivos de datos para que Amazon Personalize pueda acceder a ellos. Para obtener más información, consulte Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3.
-
Si usa AWS Key Management Service (AWS KMS) para cifrado, debe conceder permiso a Amazon Personalize y a su rol de servicio de IAM de Amazon Personalize para usar su clave. Para obtener más información, consulte Concesión de permiso a Amazon Personalize para que utilice la clave AWS KMS.
nota
Dado que Amazon Personalize no se comunica con las VPC de AWS, Amazon Personalize no puede interactuar con los buckets de Amazon S3 que solo permiten el acceso a las VPC.
Temas
Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize
Para asociar una política de Amazon S3 a su rol de Amazon Personalize, haga lo siguiente:
-
Inicie sesión en la consola de IAM (https://console.aws.amazon.com/iam/
). -
En el panel de navegación, seleccione Policies (Políticas) y seleccione Create policy (Crear política).
-
Elija la pestaña JSON y actualice la política como se indica a continuación. Reemplace
amzn-s3-demo-bucket
con el nombre de su bucket. Puede usar la siguiente política para los trabajos de importación de conjuntos de datos o los trabajos de eliminación de datos. Si utiliza un flujo de trabajo por lotes o crea un trabajo de exportación de conjuntos de datos, Amazon Personalize necesita permisos adicionales. Consulte Política de roles de servicio para flujos de trabajo por lotes o Política de buckets de Amazon S3 para exportar un conjunto de datos.{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] } -
Elija Siguiente: etiquetas. Si lo desea, añada cualquier etiqueta y elija Revisar.
-
Asigne un nombre a la política.
-
(Opcional) En Descripción, escriba una frase breve que describa esta política, por ejemplo,
Allow Amazon Personalize to access its Amazon S3 bucket.
. -
Elija Crear política.
-
En el panel de navegación, elija Roles y elija el rol que creó para Amazon Personalize. Consulte Creación de un rol de IAM para Amazon Personalize.
-
En Permisos, elija Asociar políticas.
-
Para mostrar la política en la lista, escriba parte del nombre de la política en el cuadro de filtro Filter policies (Políticas de filtro).
-
Elija la casilla situada junto a la política que ha creado anteriormente en este procedimiento.
-
Elija Asociar política.
Antes de que su rol esté listo para usarlo con Amazon Personalize, también debe asociar una política de bucket al bucket de Amazon S3 que contiene sus datos. Consulte Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3.
Política de roles de servicio para flujos de trabajo por lotes
Para completar un flujo de trabajo por lotes, Amazon Personalize necesita permiso para acceder a su bucket de Amazon S3 y añadirle archivos. Siga los pasos anteriores para asociar la siguiente política a su rol de Amazon Personalize. Reemplace amzn-s3-demo-bucket
con el nombre de su bucket. Para obtener más información sobre los flujos de trabajo por lotes, consulte Obtención de recomendaciones de elemento por lotes o Obtención de segmentos de usuarios por lotes.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Política de roles de servicio para exportar un conjunto de datos
Para exportar un conjunto de datos, su rol de servicio de Amazon Personalize necesita permiso para usar las acciones PutObject
y ListBucket
en su bucket de Amazon S3. La siguiente política de ejemplo concede los permisos de PutObject
y ListBucket
a Amazon Personalize. Sustituya amzn-s3-demo-bucket
por el nombre de su bucket y asocie la política a su rol de servicio para Amazon Personalize. Para obtener información acerca de la asociación de políticas a un rol de servicio, consulte Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3
Amazon Personalize necesita permiso para obtener acceso al bucket de S3. Puede usar la siguiente política para los trabajos de importación de conjuntos de datos o los trabajos de eliminación de datos. Reemplace amzn-s3-demo-bucket
con el nombre de su bucket. Para flujos de trabajo por lotes, consulte Política de buckets de Amazon S3 para flujos de trabajo por lotes.
Para obtener información acerca de las políticas de buckets de Amazon S3, consulte ¿Cómo agrego una política de bucket en S3?.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Política de buckets de Amazon S3 para flujos de trabajo por lotes
Para flujos de trabajo por lotes, Amazon Personalize necesita permiso para acceder a su bucket de Amazon S3 y añadirle archivos. Adjunte la siguiente política a su bucket. Reemplace amzn-s3-demo-bucket
con el nombre de su bucket.
Para obtener información acerca de cómo agregar una política de bucket de Amazon S3, consulte ¿Cómo añado una política de bucket de S3? Para obtener más información sobre los flujos de trabajo por lotes, consulte Obtención de recomendaciones de elemento por lotes o Obtención de segmentos de usuarios por lotes.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Política de buckets de Amazon S3 para exportar un conjunto de datos
Para exportar un conjunto de datos, Amazon Personalize necesita permiso para usar las acciones PutObject
y ListBucket
en su bucket de Amazon S3. La siguiente política de ejemplo concede el principio PutObject
y los permisos de ListBucket
de Amazon Personalize. Sustituya amzn-s3-demo-bucket
por el nombre de su bucket y asocie la política a su bucket. Para obtener información acerca de la edición de una política de bucket de Amazon S3, consulte ¿Cómo agrego una política de bucket de S3? en la Guía del usuario de Amazon Simple Storage Service.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }