Otorgar acceso a Amazon Personalize a los recursos de Amazon S3 - Amazon Personalize

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Otorgar acceso a Amazon Personalize a los recursos de Amazon S3

Para dar acceso a Amazon Personalize a su bucket de Amazon S3, haga lo siguiente:

  1. Si aún no lo ha hecho, siga los pasos deConfiguración de permisospara configurar permisos para que los usuarios de IAM puedan acceder a Amazon Personalize y Amazon Personalize pueda acceder a sus recursos.

  2. Asociación de una política al rol de servicio de Amazon Personalize (Opcional) (consulteCreación de un rol de IAM para Amazon Personalize) que permite acceso a su bucket de Amazon S3. Para obtener más información, consulte Adjuntar una política de Amazon S3 a su función de servicio de Amazon Personalize.

  3. Adjunte una política de bucket al bucket de Amazon S3 que contiene sus archivos de datos para que Amazon Personalize pueda acceder a ellos. Para obtener más información, consulte Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3.

  4. Los cubos y objetos de Amazon S3 deben estar libres de cifrado o, si utilizaAWS Key Management Service(AWS KMS) para el cifrado, debe conceder permiso a Amazon Personalize y a su función de servicio de IAM de Amazon Personalize para usar su clave. Para obtener más información, consulte Dar permiso a Amazon Personalize para utilizar suAWS KMSclave.

nota

Porque Amazon Personalize no se comunica conAWSVPC, Amazon Personalize no puede interactuar con los depósitos de Amazon S3 que solo permiten el acceso a VPC.

Adjuntar una política de Amazon S3 a su función de servicio de Amazon Personalize

Para adjuntar una política de Amazon S3 a su función de Amazon Personalize, haga lo siguiente:

  1. Inicie sesión en la consola de IAM (https://console.aws.amazon.com/iam/).

  2. En el panel de navegación, seleccione Policies (Políticas) y seleccione Create policy (Crear política).

  3. Elija la pestaña JSON y actualice la política como se indica a continuación. Reemplace bucket-name con el nombre de su bucket. Si utiliza un flujo de trabajo por lotes, Amazon Personalize necesita permisos adicionales. Consulte Política de roles vinculada al servicio de flujos de trabajo por lotes.

    { "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }
  4. Seleccione Next (Siguiente): Tags (Etiquetas). Opcional, añada cualquier etiqueta y elijaReview (Revisar).

  5. Asigne un nombre a la política.

  6. (Opcional) ParaDescripciónescriba una frase breve que describa esta política, por ejemplo,Allow Amazon Personalize to access its Amazon S3 bucket.

  7. Elija Create Policy (Crear política).

  8. En el panel de navegación, elijaRoles dey elija la función que ha creado para Amazon Personalize. Consulte Creación de un rol de IAM para Amazon Personalize.

  9. ParaPermisos, eligeAsociar políticas.

  10. Para mostrar la política en la lista, escriba parte del nombre de la política en el cuadro de filtro Filter policies (Políticas de filtro).

  11. Seleccione la casilla situada junto a la política que ha creado anteriormente en este procedimiento.

  12. Elija Asociar política.

    Antes de que su función esté lista para usarse con Amazon Personalize, también debe adjuntar una política de depósito al depósito de Amazon S3 que contiene sus datos. Consulte Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3.

Política de roles vinculada al servicio de flujos de trabajo por lotes

Para completar un flujo de trabajo por lotes, Amazon Personalize necesita permiso para obtener acceso a los archivos de su bucket de Amazon S3 y para agregarlos. Siga los pasos anteriores para asociar la siguiente política a su rol de Amazon Personalize. Reemplace bucket-name con el nombre de su bucket. Para obtener más información sobre flujos de trabajo por lotes, consulteObtener recomendaciones de lotes y segmentos de usuarios.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

Política de rol vinculada al servicio para exportar un conjunto de datos

Para exportar un conjunto de datos, su función vinculada al servicio de Amazon Personalize necesita permiso para usar elPutObjectyListBucketAcciones en el bucket de Amazon S3. El siguiente ejemplo de política concede a Amazon PersonalizePutObjectyListBucketpermisos. Reemplazarbucket-namecon el nombre de su bucket y asocie la política al rol vinculado al servicio. Para obtener más información sobre cómo asociar políticas a un rol de IAM vinculado al servicio, consulteAdjuntar una política de Amazon S3 a su función de servicio de Amazon Personalize.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3

Amazon Personalize necesita permiso para acceder al bucket de S3. Para los flujos de trabajo que no son por lotes, asocie la siguiente política al bucket. Reemplace bucket-name con el nombre de su bucket. Para los flujos de trabajo por lotes,Política de bucket de Amazon S3 para flujos de trabajo por.

Para obtener más información sobre las políticas de bucket de Amazon S3, consulte¿Cómo agrego una política de bucket en S3?.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

Política de bucket de Amazon S3 para flujos de trabajo por

Para los flujos de trabajo por lotes, Amazon Personalize necesita permiso para obtener acceso a los archivos de su bucket de Amazon S3 y para agregar estos Adjunte la siguiente política a su bucket. Reemplace bucket-name con el nombre de su bucket.

Para obtener más información sobre cómo agregar una política de bucket de Amazon S3 a un bucket, consulte¿Cómo agrego una política de bucket en S3?. Para obtener más información sobre flujos de trabajo por lotes, consulteObtener recomendaciones de lotes y segmentos de usuarios.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

Política de bucket de Amazon S3 para exportar un conjunto de datos

Para exportar un conjunto de datos, Amazon Personalize necesita permiso para usar elPutObjectyListBucketAcciones en el bucket de Amazon S3. El siguiente ejemplo de política concede el principio de Amazon PersonalizePutObjectyListBucketpermisos. Reemplazarbucket-namecon el nombre de su bucket y asocie la política al bucket. Para obtener más información sobre cómo agregar una política de bucket de Amazon S3 a un bucket, consulte¿Cómo agrego una política de bucket en S3?en la Guía del usuario de Amazon Simple Storage Service.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }