Memberikan izin Amazon Personalize untuk mengakses sumber daya Anda - Amazon Personalize

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memberikan izin Amazon Personalize untuk mengakses sumber daya Anda

Untuk memberikan izin Amazon Personalisasi untuk mengakses sumber daya Anda, Anda membuat IAM kebijakan yang menyediakan Amazon Personalisasi akses penuh ke sumber daya Amazon Personalisasi. Atau Anda dapat menggunakan AWS AmazonPersonalizeFullAccesskebijakan terkelola. AmazonPersonalizeFullAccessmemberikan izin lebih dari yang diperlukan. Sebaiknya buat IAM kebijakan baru yang hanya memberikan izin yang diperlukan. Untuk informasi selengkapnya tentang kebijakan terkelola, lihat AWS kebijakan terkelola.

Setelah membuat kebijakan, Anda membuat IAM peran untuk Amazon Personalisasi dan melampirkan kebijakan baru ke dalamnya.

Membuat IAM kebijakan baru untuk Amazon Personalize

Buat IAM kebijakan yang menyediakan Amazon Personalisasi akses penuh ke sumber daya Amazon Personalisasi Anda.

Untuk menggunakan editor JSON kebijakan untuk membuat kebijakan
  1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Pada panel navigasi di sebelah kiri, pilih Kebijakan.

    Jika ini pertama kalinya Anda memilih Kebijakan, akan muncul halaman Selamat Datang di Kebijakan Terkelola. Pilih Memulai.

  3. Di bagian atas halaman, pilih Buat kebijakan.

  4. Di bagian Editor kebijakan, pilih JSONopsi.

  5. Masukkan dokumen JSON kebijakan berikut:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" } ] }
  6. Pilih Berikutnya.

    catatan

    Anda dapat beralih antara opsi Visual dan JSONeditor kapan saja. Namun, jika Anda membuat perubahan atau memilih Berikutnya di editor Visual, IAM mungkin merestrukturisasi kebijakan Anda untuk mengoptimalkannya untuk editor visual. Untuk informasi selengkapnya, lihat Restrukturisasi kebijakan di IAMPanduan Pengguna.

  7. Pada halaman Tinjau dan buat, masukkan Nama kebijakan dan Deskripsi (opsional) untuk kebijakan yang Anda buat. Tinjau Izin yang ditentukan dalam kebijakan ini untuk melihat izin yang diberikan oleh kebijakan Anda.

  8. Pilih Buat kebijakan untuk menyimpan kebijakan baru Anda.

Membuat IAM peran untuk Amazon Personalize

Untuk menggunakan Amazon Personalize, Anda harus membuat AWS Identity and Access Management peran layanan untuk Amazon Personalisasi. Peran layanan adalah IAMperan yang diasumsikan layanan untuk melakukan tindakan atas nama Anda. IAMAdministrator dapat membuat, memodifikasi, dan menghapus peran layanan dari dalamIAM. Untuk informasi selengkapnya, lihat Membuat peran untuk mendelegasikan izin ke Layanan AWS di Panduan Pengguna IAM. Setelah Anda membuat peran layanan untuk Amazon Personalize, berikan peran izin tambahan yang dicantumkan seperlunya. Izin peran layanan tambahan

Untuk membuat peran layanan untuk Amazon Personalize (konsol) IAM
  1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi IAM konsol, pilih Peran, lalu pilih Buat peran.

  3. Untuk jenis entitas Tepercaya, pilih Layanan AWS.

  4. Untuk kasus Layanan atau penggunaan, pilih Amazon Personalize, lalu pilih Personalisasi kasus penggunaan.

  5. Pilih Berikutnya.

  6. Pilih kebijakan yang Anda buat di prosedur sebelumnya.

  7. (Opsional) Tetapkan batas izin. Ini adalah fitur lanjutan yang tersedia untuk peran layanan, tetapi bukan peran tertaut layanan.

    1. Buka bagian Setel batas izin, lalu pilih Gunakan batas izin untuk mengontrol izin peran maksimum.

      IAMtermasuk daftar AWS kebijakan terkelola dan dikelola pelanggan di akun Anda.

    2. Pilih kebijakan yang akan digunakan untuk batas izin.

  8. Pilih Berikutnya.

  9. Masukkan nama peran atau akhiran nama peran untuk membantu Anda mengidentifikasi tujuan peran.

    penting

    Saat Anda memberi nama peran, perhatikan hal berikut:

    • Nama peran harus unik dalam diri Anda Akun AWS, dan tidak dapat dibuat unik berdasarkan kasus.

      Misalnya, jangan membuat peran bernama keduanya PRODROLE danprodrole. Ketika nama peran digunakan dalam kebijakan atau sebagai bagian dariARN, nama peran akan peka huruf besar/kecil, namun ketika nama peran muncul kepada pelanggan di konsol, seperti selama proses login, nama peran tersebut tidak peka huruf besar/kecil.

    • Anda tidak dapat mengedit nama peran setelah dibuat karena entitas lain mungkin mereferensikan peran tersebut.

  10. (Opsional) Untuk Deskripsi, masukkan deskripsi untuk peran tersebut.

  11. (Opsional) Untuk mengedit kasus penggunaan dan izin untuk peran, di Langkah 1: Pilih entitas tepercaya atau Langkah 2: Tambahkan izin, pilih Edit.

  12. (Opsional) Untuk membantu mengidentifikasi, mengatur, atau mencari peran, tambahkan tag sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tagIAM, lihat Menandai IAM sumber daya di Panduan IAM Pengguna.

  13. Tinjau peran lalu pilih Buat peran.

Setelah Anda membuat peran untuk Amazon Personalize, Anda siap memberikannya akses ke bucket Amazon S3 Anda dan apa pun AWS KMS kunci.

Izin peran layanan tambahan

Setelah Anda membuat peran dan memberinya izin untuk mengakses sumber daya Anda di Amazon Personalize, lakukan hal berikut:

  1. Ubah kebijakan kepercayaan Amazon Personalisasi peran layanan Anda sehingga mencegah masalah wakil yang membingungkan. Untuk contoh kebijakan hubungan kepercayaan, lihatPencegahan confused deputy lintas layanan. Untuk informasi yang mengubah kebijakan kepercayaan peran, lihat Memodifikasi peran.

  2. Jika Anda menggunakan AWS Key Management Service (AWS KMS) untuk enkripsi, Anda harus memberikan izin Amazon Personalize dan Amazon IAM Personalize service role Anda untuk menggunakan kunci Anda. Untuk informasi selengkapnya, lihat Memberikan izin Amazon Personalisasi untuk menggunakan kunci Anda AWS KMS.