Concesión de acceso a Amazon Personalize para los recursos de Amazon S3 - Amazon Personalize

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Concesión de acceso a Amazon Personalize para los recursos de Amazon S3

Para dar acceso a Amazon Personalize a su bucket de Amazon S3, haga lo siguiente:

  1. Si aún no lo ha hecho, siga los pasos que se indican en Configuración de permisos para configurar los permisos para que Amazon Personalize pueda acceder a sus recursos de Amazon Personalize en su nombre.

  2. Asocie una política al rol de servicio de Amazon Personalize (consulte Creación de un rol de IAM para Amazon Personalize) que permita el acceso a su bucket de Amazon S3. Para obtener más información, consulte Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize.

  3. Asocie una política de bucket al bucket de Amazon S3 que contiene sus archivos de datos para que Amazon Personalize pueda acceder a ellos. Para obtener más información, consulte Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3.

  4. Si usa AWS Key Management Service (AWS KMS) para cifrado, debe conceder permiso a Amazon Personalize y a su rol de servicio de IAM de Amazon Personalize para usar su clave. Para obtener más información, consulte Concesión de permiso a Amazon Personalize para que utilice la clave AWS KMS.

nota

Dado que Amazon Personalize no se comunica con las VPC de AWS, Amazon Personalize no puede interactuar con los buckets de Amazon S3 que solo permiten el acceso a las VPC.

Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize

Para asociar una política de Amazon S3 a su rol de Amazon Personalize, haga lo siguiente:

  1. Inicie sesión en la consola de IAM (https://console.aws.amazon.com/iam/).

  2. En el panel de navegación, seleccione Policies (Políticas) y seleccione Create policy (Crear política).

  3. Elija la pestaña JSON y actualice la política como se indica a continuación. Reemplace bucket-name con el nombre de su bucket. Si utiliza un flujo de trabajo por lotes, Amazon Personalize necesita permisos adicionales. Consulte Política de roles de servicio para flujos de trabajo por lotes.

    { "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }
  4. Elija Next: Tags (Siguiente: etiquetas). Si lo desea, añada cualquier etiqueta y elija Revisar.

  5. Asigne un nombre a la política.

  6. (Opcional) En Descripción, escriba una frase breve que describa esta política, por ejemplo, Allow Amazon Personalize to access its Amazon S3 bucket..

  7. Elija Create Policy (Crear política).

  8. En el panel de navegación, elija Roles y elija el rol que creó para Amazon Personalize. Consulte Creación de un rol de IAM para Amazon Personalize.

  9. En Permisos, elija Asociar políticas.

  10. Para mostrar la política en la lista, escriba parte del nombre de la política en el cuadro de filtro Filter policies (Políticas de filtro).

  11. Elija la casilla situada junto a la política que ha creado anteriormente en este procedimiento.

  12. Elija Attach policy (Asociar política).

    Antes de que su rol esté listo para usarlo con Amazon Personalize, también debe asociar una política de bucket al bucket de Amazon S3 que contiene sus datos. Consulte Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3.

Política de roles de servicio para flujos de trabajo por lotes

Para completar un flujo de trabajo por lotes, Amazon Personalize necesita permiso para acceder a su bucket de Amazon S3 y añadirle archivos. Siga los pasos anteriores para asociar la siguiente política a su rol de Amazon Personalize. Reemplace bucket-name con el nombre de su bucket. Para obtener más información acerca de los flujos de trabajo por lotes, consulte Recomendaciones por lotes y segmentos de usuarios (recursos personalizados).

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

Política de roles de servicio para exportar un conjunto de datos

Para exportar un conjunto de datos, su rol de servicio de Amazon Personalize necesita permiso para usar las acciones PutObject y ListBucket en su bucket de Amazon S3. La siguiente política de ejemplo concede los permisos de PutObject y ListBucket a Amazon Personalize. Sustituya bucket-name por el nombre de su bucket y asocie la política a su rol de servicio para Amazon Personalize. Para obtener información acerca de la asociación de políticas a un rol de servicio, consulte Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3

Amazon Personalize necesita permiso para obtener acceso al bucket de S3. En el caso de flujos de trabajo que no sean por lotes, asocie la siguiente política a su bucket. Reemplace bucket-name con el nombre de su bucket. Para flujos de trabajo por lotes, consulte Política de buckets de Amazon S3 para flujos de trabajo por lotes.

Para obtener información acerca de las políticas de buckets de Amazon S3, consulte ¿Cómo agrego una política de bucket en S3?.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

Política de buckets de Amazon S3 para flujos de trabajo por lotes

Para flujos de trabajo por lotes, Amazon Personalize necesita permiso para acceder a su bucket de Amazon S3 y añadirle archivos. Adjunte la siguiente política a su bucket. Reemplace bucket-name con el nombre de su bucket.

Para obtener información acerca de cómo agregar una política de bucket de Amazon S3, consulte ¿Cómo añado una política de bucket de S3? Para obtener más información acerca de los flujos de trabajo por lotes, consulte Recomendaciones por lotes y segmentos de usuarios (recursos personalizados).

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

Política de buckets de Amazon S3 para exportar un conjunto de datos

Para exportar un conjunto de datos, Amazon Personalize necesita permiso para usar las acciones PutObject y ListBucket en su bucket de Amazon S3. La siguiente política de ejemplo concede el principio PutObject y los permisos de ListBucket de Amazon Personalize. Sustituya bucket-name por el nombre de su bucket y asocie la política a su bucket. Para obtener información acerca de la edición de una política de bucket de Amazon S3, consulte ¿Cómo agrego una política de bucket de S3? en la Guía del usuario de Amazon Simple Storage Service.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }