Autoriser Amazon Personalize à accéder à vos ressources - Amazon Personalize

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Autoriser Amazon Personalize à accéder à vos ressources

Pour autoriser Amazon Personalize à accéder à vos ressources, vous devez créer une politique IAM qui fournit à Amazon Personalize un accès complet à vos ressources Amazon Personalize. Vous pouvez également utiliser la AmazonPersonalizeFullAccess politique AWS gérée. AmazonPersonalizeFullAccessfournit plus d'autorisations que nécessaire. Nous vous recommandons de créer une nouvelle politique IAM qui n'accorde que les autorisations nécessaires. Pour en savoir plus sur les politiques gérées, consultez AWS politiques gérées.

Après avoir créé une politique, vous créez un rôle IAM pour Amazon Personalize et vous y associez la nouvelle politique.

Création d'une nouvelle politique IAM pour Amazon Personalize

Créez une politique IAM qui fournit à Amazon Personalize un accès complet à vos ressources Amazon Personalize.

Pour utiliser l'éditeur de politique JSON afin de créer une politique
  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation de gauche, sélectionnez Policies (Politiques).

    Si vous sélectionnez Politiques pour la première fois, la page Bienvenue dans les politiques gérées s'affiche. Sélectionnez Mise en route.

  3. En haut de la page, sélectionnez Créer une politique.

  4. Dans la section Éditeur de politiques, choisissez l'option JSON.

  5. Entrez le document de politique JSON suivant :

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" } ] }
  6. Choisissez Suivant.

    Note

    Vous pouvez basculer à tout moment entre les options des éditeurs visuel et JSON. Toutefois, si vous apportez des modifications ou si vous choisissez Suivant dans l’éditeur visuel, IAM peut restructurer votre politique afin de l’optimiser pour l’éditeur visuel. Pour de plus amples informations, consultez la page Restructuration de politique dans le Guide de l’utilisateur IAM.

  7. Sur la page Vérifier et créer, saisissez un Nom de politique et une Description (facultative) pour la politique que vous créez. Vérifiez les Autorisations définies dans cette politique pour voir les autorisations accordées par votre politique.

  8. Choisissez Create policy (Créer une politique) pour enregistrer votre nouvelle politique.

Création d'un rôle IAM pour Amazon Personalize

Pour utiliser Amazon Personalize, vous devez créer un rôle AWS Identity and Access Management de service pour Amazon Personalize. Une fonction de service est un rôle IAM qu’un service endosse pour accomplir des actions en votre nom. Un administrateur IAM peut créer, modifier et supprimer une fonction du service à partir d’IAM. Pour plus d’informations, consultez Création d’un rôle pour la délégation d’autorisations à un Service AWS dans le Guide de l’utilisateur IAM. Après avoir créé un rôle de service pour Amazon Personalize, accordez au rôle les autorisations supplémentaires répertoriées dans la Autorisations de rôle de service supplémentaires liste si nécessaire.

Pour créer le rôle de service pour Amazon Personalize (console IAM)
  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation de la console IAM, sélectionnez Roles (Rôles), puis Create role (Créer un rôle).

  3. Pour Trusted entity (Entité de confiance), choisissez Service AWS.

  4. Pour Service ou cas d'utilisation, choisissez Amazon Personalize, puis choisissez le cas d'utilisation Personalize.

  5. Choisissez Suivant.

  6. Choisissez la politique que vous avez créée lors de la procédure précédente.

  7. (Facultatif) Définissez une limite d'autorisations. Il s’agit d’une fonctionnalité avancée disponible pour les fonctions de service, mais pas pour les rôles liés à un service.

    1. Ouvrez la section Définir les limites des autorisations, puis choisissez Utiliser une limite d'autorisations pour contrôler le nombre maximal d'autorisations de rôle.

      IAM inclut une liste des politiques AWS gérées et gérées par le client dans votre compte.

    2. Sélectionnez la politique à utiliser comme limite d'autorisations.

  8. Choisissez Suivant.

  9. Entrez un nom de rôle ou un suffixe de nom de rôle pour vous aider à identifier l'objectif du rôle.

    Important

    Lorsque vous nommez un rôle, tenez compte des points suivants :

    • Les noms de rôles doivent être uniques au sein du Compte AWS vôtre et ne peuvent pas être rendus uniques au cas par cas.

      Par exemple, ne créez pas de rôles nommés à la fois PRODROLE etprodrole. Lorsqu'un nom de rôle est utilisé dans une politique ou dans le cadre d'un ARN, il distingue les majuscules et minuscules, mais lorsqu'un nom de rôle apparaît aux clients dans la console, par exemple pendant le processus de connexion, le nom du rôle ne fait pas la distinction entre majuscules et minuscules.

    • Vous ne pouvez pas modifier le nom du rôle une fois qu'il a été créé car d'autres entités peuvent y faire référence.

  10. (Facultatif) Dans Description, entrez une description pour le rôle.

  11. (Facultatif) Pour modifier les cas d'utilisation et les autorisations du rôle, dans les sections Étape 1 : Sélection des entités de confiance ou Étape 2 : Ajouter des autorisations, choisissez Modifier.

  12. (Facultatif) Pour identifier, organiser ou rechercher le rôle, ajoutez des balises sous forme de paires clé-valeur. Pour plus d'informations sur l'utilisation des balises dans IAM, consultez la rubrique Balisage des ressources IAM dans le Guide de l'utilisateur IAM.

  13. Passez en revue les informations du rôle, puis choisissez Create role (Créer un rôle).

Après avoir créé un rôle pour Amazon Personalize, vous êtes prêt à lui accorder l'accès à votre compartiment Amazon S3 et à toutes AWS KMS les clés.

Autorisations de rôle de service supplémentaires

Après avoir créé le rôle et lui avoir accordé les autorisations nécessaires pour accéder à vos ressources dans Amazon Personalize, procédez comme suit :

  1. Modifiez la politique de confiance de votre rôle de service Amazon Personalize afin d'éviter le problème de confusion lié aux adjoints. Pour un exemple de politique de relation de confiance, voirPrévention du cas de figure de l’adjoint désorienté entre services. Pour plus d'informations sur la modification de la politique de confiance d'un rôle, consultez la section Modification d'un rôle.

  2. Si vous utilisez AWS Key Management Service (AWS KMS) pour le chiffrement, vous devez autoriser Amazon Personalize et votre rôle de service Amazon Personalize IAM à utiliser votre clé. Pour plus d’informations, consultez Autoriser Amazon Personalize à utiliser votre AWS KMS clé.