Autorizzare Amazon Personalize ad accedere alle tue risorse - Amazon Personalize

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Autorizzare Amazon Personalize ad accedere alle tue risorse

Per autorizzare Amazon Personalize ad accedere alle tue risorse, crei una policy IAM che fornisca ad Amazon Personalize l'accesso completo alle tue risorse Amazon Personalize. Oppure puoi utilizzare la policy gestita. AWS AmazonPersonalizeFullAccess AmazonPersonalizeFullAccessfornisce più autorizzazioni del necessario. Consigliamo di creare una nuova policy IAM che conceda solo le autorizzazioni necessarie. Per ulteriori informazioni sulle policy gestite, consulta AWS politiche gestite.

Dopo aver creato una policy, crei un ruolo IAM per Amazon Personalize e alleghi la nuova policy.

Creazione di una nuova policy IAM per Amazon Personalize

Crea una policy IAM che fornisca ad Amazon Personalize l'accesso completo alle tue risorse Amazon Personalize.

Come utilizzare l'editor di policy JSON per creare una policy
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione a sinistra, seleziona Policies (Policy).

    Se è la prima volta che selezioni Policy, verrà visualizzata la pagina Benvenuto nelle policy gestite. Seleziona Inizia.

  3. Nella parte superiore della pagina, scegli Crea policy.

  4. Nella sezione Editor di policy, scegli l'opzione JSON.

  5. Inserisci il documento di policy JSON seguente:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" } ] }
  6. Seleziona Successivo.

    Nota

    È possibile alternare le opzioni dell'editor Visivo e JSON in qualsiasi momento. Se tuttavia si apportano modifiche o si seleziona Successivo nell'editor Visivo, IAM potrebbe ristrutturare la policy in modo da ottimizzarla per l'editor visivo. Per ulteriori informazioni, consulta Modifica della struttura delle policy nella Guida per l'utente di IAM.

  7. Nella pagina Rivedi e crea, inserisci un valore in Nome policy e Descrizione (facoltativo) per la policy in fase di creazione. Rivedi Autorizzazioni definite in questa policy per visualizzare le autorizzazioni concesse dalla policy.

  8. Seleziona Crea policy per salvare la nuova policy.

Creazione di un ruolo IAM per Amazon Personalize

Per utilizzare Amazon Personalize, devi creare un ruolo di AWS Identity and Access Management servizio per Amazon Personalize. Un ruolo di servizio è un ruolo IAM che un servizio assume per eseguire operazioni per tuo conto. Un amministratore IAM può creare, modificare ed eliminare un ruolo di servizio dall'interno di IAM. Per ulteriori informazioni, consulta la sezione Creazione di un ruolo per delegare le autorizzazioni a un Servizio AWS nella Guida per l'utente di IAM. Dopo aver creato un ruolo di servizio per Amazon Personalize, concedi al ruolo le autorizzazioni aggiuntive elencate in Autorizzazioni aggiuntive per i ruoli di servizio base alle necessità.

Per creare il ruolo di servizio per Amazon Personalize (console IAM)
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione della console IAM, scegliere Ruoli e quindi Crea ruolo.

  3. Per Trusted entity type (Tipo di entità attendibile), scegli Servizio AWS.

  4. Per Servizio o caso d'uso, scegli Amazon Personalize, quindi scegli il caso d'uso Personalizza.

  5. Seleziona Successivo.

  6. Scegli la politica che hai creato nella procedura precedente.

  7. (Facoltativo) Impostare un limite delle autorizzazioni. Questa è una caratteristica avanzata disponibile per i ruoli di servizio, ma non per i ruoli collegati ai servizi.

    1. Apri la sezione Imposta i limiti delle autorizzazioni, quindi scegli Usa un limite di autorizzazioni per controllare il numero massimo di autorizzazioni di ruolo.

      IAM include un elenco delle politiche AWS gestite e gestite dal cliente nel tuo account.

    2. Selezionare la policy da utilizzare per il limite delle autorizzazioni.

  8. Seleziona Successivo.

  9. Inserisci il nome del ruolo o il suffisso del nome del ruolo per aiutarti a identificare lo scopo del ruolo.

    Importante

    Quando assegnate un nome a un ruolo, tenete presente quanto segue:

    • I nomi dei ruoli devono essere univoci all'interno del tuo Account AWS account e non possono essere resi unici per caso.

      Ad esempio, non creare ruoli denominati entrambi PRODROLE eprodrole. Quando un nome di ruolo viene utilizzato in una policy o come parte di un ARN, il nome del ruolo fa distinzione tra maiuscole e minuscole, tuttavia quando un nome di ruolo viene visualizzato dai clienti nella console, ad esempio durante il processo di accesso, il nome del ruolo non fa distinzione tra maiuscole e minuscole.

    • Non è possibile modificare il nome del ruolo dopo averlo creato perché altre entità potrebbero fare riferimento al ruolo.

  10. (Facoltativo) In Descrizione, inserisci una descrizione per il ruolo.

  11. (Facoltativo) Per modificare i casi d'uso e le autorizzazioni per il ruolo, nelle sezioni Passo 1: Seleziona entità attendibili o Passaggio 2: Aggiungi autorizzazioni, scegli Modifica.

  12. (Facoltativo) Per facilitare l'identificazione, l'organizzazione o la ricerca del ruolo, aggiungi tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo di tag in IAM, consulta la sezione Applicazione di tag alle risorse IAM nella Guida per l'utente di IAM.

  13. Verificare il ruolo e quindi scegliere Create role (Crea ruolo).

Dopo aver creato un ruolo per Amazon Personalize, sei pronto a concedergli l'accesso al tuo bucket Amazon S3 e a qualsiasi chiave. AWS KMS

Autorizzazioni aggiuntive per i ruoli di servizio

Dopo aver creato il ruolo e avergli concesso le autorizzazioni per accedere alle tue risorse in Amazon Personalize, procedi come segue:

  1. Modifica la politica di fiducia del tuo ruolo di servizio Amazon Personalize in modo da evitare il problema del confuso assistente. Per un esempio di politica sulle relazioni di fiducia, consultaPrevenzione del confused deputy tra servizi. Per informazioni sulla modifica della politica di fiducia di un ruolo, vedere Modifica di un ruolo.

  2. Se utilizzi AWS Key Management Service (AWS KMS) per la crittografia, devi concedere ad Amazon Personalize e al tuo ruolo di servizio Amazon Personalize IAM l'autorizzazione a usare la tua chiave. Per ulteriori informazioni, consulta Autorizzazione ad Amazon Personalize per l'uso della tua chiave AWS KMS.