アクセス許可のセットアップ - Amazon Personalize

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

アクセス許可のセットアップ

Amazon Personalize を使用するには、IAM ユーザーが Amazon Personalize コンソールおよび API 操作にアクセスできるようにする許可を設定する必要があります。また、Amazon Personalize がユーザーに代わってタスクを実行し、ユーザーが所有するリソースにアクセスできるようにする許可を設定する必要があります。

アクセスが Amazon Personalize 操作に制限された AWS Identity and Access Management (IAM) ユーザーを作成することをお勧めします。必要に応じて他のアクセス許可を追加できます。詳細については、「Amazon Personalize のアイデンティティベースのポリシー」を参照してください。

注記

Amazon Personalize を使用するために必要な許可のみを付与する新しい IAM ポリシーを作成することをお勧めします。

アクセス許可を設定するには

  1. Amazon Personalize へのフルアクセスを許可するポリシーを、Amazon Personalize の IAM ユーザーまたはグループにアタッチします。

    • 新しい IAM ポリシーを作成し、それを IAM ユーザーまたはグループにアタッチします (「新しい IAM ポリシーの作成」を参照)。

      または

    • AmazonPersonalizeFullAccess AWS マネージドポリシーを IAM ユーザーまたはグループにアタッチします (「AWS マネージドポリシー」を参照)。

  2. オプションで、CloudWatchFullAccess AWS マネージドポリシーを IAM ユーザーまたはグループにアタッチして、CloudWatch で Amazon Personalize をモニタリングするための許可を付与します。「AWS マネージドポリシー」を参照してください。

  3. Amazon Personalize の IAM ロールを作成し、ステップ 1 のポリシーを新しいロールにアタッチします。「Amazon Personalize 用の IAM ロールの作成」を参照してください。

  4. 使用するものAWS Key Management Service(AWSKMS) 暗号化に、キーを使用するための許可を、IAM ユーザーと Amazon Personalize の IAM サービスロールに付与する必要があります。また、AWS KMS キーポリシーの [Principle] (プリンシパル) として Amazon Personalize を追加する必要があります。詳細については、AWS デベロッパーガイドの「AWS Key Management Service KMS でキーポリシーを使用する」を参照してください。

  5. 「」の手順を完了します。Amazon Personalize Amazon Amazon S3 リソースに許可するに、IAM と Amazon S3 バケットポリシーを使用して、Amazon S3 リソースへのアクセス権を Amazon Personalize に付与します。

新しい IAM ポリシーの作成

ユーザーと Amazon Personalize に Amazon Personalize のリソースへのフルアクセスを提供する IAM ポリシーを作成します。その後、ポリシーを IAM ユーザーまたはグループにアタッチします。

IAM ポリシーを作成してアタッチするには

  1. IAM コンソール (https://console.aws.amazon.com/iam) にサインインします。

  2. ナビゲーションペインで、[Policies] (ポリシー) を選択します。

  3. [Create policy] (ポリシーの作成) を選択します。

  4. [JSON] タブを選択します。

  5. 次の JSON ポリシードキュメントをテキストフィールドに貼り付けます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "personalize.amazonaws.com" } } } ] }
  6. [Next: (次へ:)] を選択します タグ オプションでタグを追加し、[Review] (レビュー) を選択します。

  7. [Review policy] (ポリシーの確認) ページで、[Name] (名前) にポリシーの名前を入力します。オプションで、[Description] (説明) に説明を入力します。

  8. [Summary] (概要) で、ポリシーを確認して、ポリシーが付与する許可を確認してから、[Create policy] (ポリシーを作成) を選択します。

  9. 新しいポリシーを IAM ユーザーまたはグループにアタッチします。

    ユーザーへのポリシーのアタッチについては、IAM ユーザーガイドの「IAM ユーザーの許可の変更」を参照してください。ポリシーをグループにアタッチする方法については、IAM ユーザーガイドの「IAM グループへのポリシーのアタッチ」を参照してください。

  10. 暗号化に AWS KMS を使用している場合は、キーを使用するための許可を、ユーザーまたはグループに付与します。詳細については、AWS デベロッパーガイドの「AWS Key Management Service KMS でキーポリシーを使用する」を参照してください。

Amazon Personalize 用の IAM ロールの作成

Amazon Personalize を使用するには、Amazon Personalize の AWS Identity and Access Management サービスロールを作成する必要があります。IAM ロールの作成方法については、を参照してください。パーミッションをAWSサービスIAM ユーザーガイド。ロールを作成するときに、Amazon Personalize 用に以下を設定します。

  • [Choose the service that will use this role] (このロールを使用するサービスを選択) で、Personalize を選択します。

  • [Attach permissions policies] (許可ポリシーをアタッチ) で、新しい IAM ポリシーの作成 で作成したポリシーを選択するか、AmazonPersonalizeFullAccess を選択します (「AWS マネージドポリシー」を参照)。

  • 使用するものAWS KMS暗号化に、キーを使用するための許可を、Amazon Personalize の IAM ロールに付与します。詳細については、AWS デベロッパーガイドの「AWS Key Management Service KMS でキーポリシーを使用する」を参照してください。

  • を防ぐため混乱した代理、ロールの信頼関係ポリシーでaws:SourceArnそしてaws:SourceAccountグローバル条件コンテキストキー。信頼関係ポリシーの例については、を参照してください。サービス間の混乱した代理の防止

    IAM ロールの信頼ポリシーの変更については、「」を参照してください。ロールの修正

次に、開始方法の演習を完了すると、トレーニングデータを作成し、Amazon S3 バケットへのアクセス権を Amazon Personalize に付与する準備が整います。「トレーニングデータの作成 (カスタムデータセットグループ)」を参照してください。

開始方法の演習を完了していない場合は、データをインポートする準備ができています。「データの準備とインポート」を参照してください。