アクセス許可の設定 - Amazon Personalize

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

アクセス許可の設定

Amazon Personalize を使用するには、IAM ユーザーが Amazon Personalize コンソールおよび API オペレーションにアクセスすることを許可するアクセス許可を設定する必要があります。また、Amazon Personalize がユーザーに代わってタスクを実行し、所有しているリソースにアクセスするためのアクセス許可を設定する必要があります。

Amazon Personalize オペレーションへのアクセス制限を持つ AWS Identity and Access Management (IAM) ユーザーを作成することをお勧めします。必要に応じて他のアクセス権限を追加できます。詳細については、「Amazon Personalize アイデンティティベースのポリシー」を参照してください。

注記

推奨事項新しい IAM ポリシーの作成Amazon Personalize を使用するために必要なアクセス許可のみを付与します。

アクセス許可を設定するには

  1. Amazon Personalize へのフルアクセスを許可する Amazon Personalize IAM ユーザーまたはグループにポリシーをアタッチします。

    • 新しい IAM ポリシーを作成し、IAM ユーザーやグループにアタッチします (「」を参照してください)。新しい IAM ポリシーの作成).

      または

    • へののアタッチAmazonPersonalizeFullAccessAWS 管理ポリシーを IAM ユーザーまたはグループに適用します(AWS マネージドポリシー).

  2. へののアタッチAmazonS3FullAccessAWS 管理ポリシーをユーザーまたはグループに適用し、Amazon S3 にアクセスして Amazon S3 バケットを作成するアクセス権限を付与します。Amazon S3 リソースにアクセス許可を付与する方法の詳細については、「」を参照してください。バケットポリシーとユーザーポリシーの使用()Amazon S3 開発者ガイド

  3. オプションでCloudWatchFullAccessAWS 管理ポリシーを IAM ユーザーまたはグループに適用し、CloudWatch で Amazon Personalize モニタリングするアクセス権限を付与します。「AWS マネージドポリシー」を参照してください。

  4. Amazon Personalize の IAM ロールを作成し、ステップ 1 のポリシーを新しいロールにアタッチします。「Amazon Personalize 用の IAM ロールの作成」を参照してください。

  5. 暗号化に AWS Key Management Service(AWS KMS)を使用している場合は、IAM ユーザーと Amazon Personalize IAM サービスリンクロールにキーを使用するアクセス権限を付与する必要があります。また、AWS KMS キーポリシーに、原則として Amazon Personalize を追加する必要があります。詳細については、「」を参照してください。AWS KMS でのキーポリシーの使用()AWS Key Management Service 開発者ガイド

新しい IAM ポリシーの作成

ユーザーと Amazon Personalize に Amazon Personalize リソースへのフルアクセスを提供する IAM ポリシーを作成します。次に、ポリシーを IAM ユーザーまたはグループにアタッチします。

IAM ポリシーを作成してアタッチするには

  1. IAM コンソール (https://console.aws.amazon.com/iam) にサインインします。

  2. ナビゲーションペインで、[ポリシー] を選択します。

  3. [Create policy] を選択します。

  4. [JSON] タブを選択します。

  5. 次の JSON ポリシードキュメントをテキストフィールドに貼り付けます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "personalize.amazonaws.com" } } } ] }
  6. 完了したら、[] を選択します。ポリシーの確認

  7. リポジトリの []ポリシーの確認ページの []名前ポリシーの名前を入力します。必要に応じて、[] の説明を入力します。説明

  8. Eclipse概要を選択し、ポリシーを確認して付与する権限を確認し、ポリシーの作成

  9. 新しいポリシーを IAM ユーザーまたはグループにアタッチします。

    ユーザーへのポリシーのアタッチの詳細については、「」を参照してください。IAM ユーザーのアクセス許可を変更する()IAM ユーザーガイド。ポリシーをグループにアタッチする方法については、「」を参照してください。ポリシーを IAM グループにアタッチする()IAM ユーザーガイド

  10. 暗号化に AWS KMS を使用している場合は、キーを使用する権限をユーザーまたはグループに付与します。詳細については、「」を参照してください。AWS KMS でのキーポリシーの使用()AWS Key Management Service 開発者ガイド

Amazon Personalize 用の IAM ロールの作成

次の手順では、Amazon Personalize がユーザーに代わってリソースにアクセスし、タスクを実行することを許可する IAM ロールを作成します。

  1. IAM コンソール (https://console.aws.amazon.com/iam) にサインインします。

  2. ナビゲーションペインで [Roles (ロール) ] を選択します。

  3. [Create role] を選択します。

  4. [Select type of trusted entity (信頼されたエンティティのタイプの選択)] で、[AWS サービス] を選択します。

  5. を使用する場合このロールを使用するサービスを選択] で、Amazon Personalize

  6. 選択次へ: アクセス許可。

  7. を使用する場合アクセス許可ポリシーをアタッチする[] で、[] で作成したポリシーを選択します。新しい IAM ポリシーの作成を選択するか、AmazonPersonalizeFullAccess(「」を参照してくださいAWS マネージドポリシー).

    1. リストのポリシーを表示するには、[Filter policies (ポリシーのフィルタ)] クエリフィルタにポリシー名の一部を入力します。

    2. ポリシー名の横にあるチェックボックスをオンにします。

  8. 選択次へ: タグ。タグの作成は必要ないため、次へ: 確認

  9. [確認] セクションの [ロール名] に、ロールの名前を入力します (例: PersonalizeRole)。[ロールの説明] で、ロールの説明を更新し、[ロールの作成] を選択します。

  10. 新しいロールを選択して、ロールの概要ページを開きます。

  11. [Role ARN (ロール ARN)] の値をコピーして保存します。データセットを Amazon Personalize 内にインポートするときに必要になります。

  12. 暗号化に AWS KMS を使用している場合は、Amazon Personalize サービスリンクロールにキーを使用するアクセス権限を付与します。詳細については、「」を参照してください。AWS KMS でのキーポリシーの使用()AWS Key Management Service 開発者ガイド

    次に、入門演習を完了すると、トレーニングデータを作成し、Amazon S3 バケットへの Amazon Personalize アクセス権を付与する準備が整います。「トレーニングデータの作成」を参照してください。

    「はじめに」の練習を完了していない場合は、データをインポートする準備が整いました。「データの準備とインポート」を参照してください。