アクセス許可の設定 - Amazon Personalize

「翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。」

アクセス許可の設定

Amazon Personalizeを使用するには、IAMコンソールと API オペレーションへのアクセスをユーザーに許可するアクセス許可を設定する必要があります。Amazon Personalizeまた、 がお客様に代わってタスクを実行し、お客様が所有する リソースにアクセスできるようにアクセス許可を設定する必要があります。Amazon Personalize

アクセス権をAWS Identity and Access Managementオペレーションに制限した IAM (Amazon Personalize) ユーザーを作成することをお勧めします。必要に応じて他のアクセス権限を追加できます。詳細については、を参照してください Amazon Personalize アイデンティティベースのポリシー

注記

を使用するために必要なアクセス権限のみを付与する新しいポリシーIAMを作成することをお勧めします。Amazon Personalize

アクセス許可を設定するには

  1. へのフルアクセスを許可するポリシーをAmazon PersonalizeIAMユーザーまたはグループにアタッチAmazon Personalizeします。

    • 新しいIAMポリシーを作成し、IAMユーザーまたはグループにアタッチします (「」を参照)新しいIAMポリシーの作成

      または

    • AmazonPersonalizeFullAccessAWSユーザーまたはグループに管理ポリシーをアタッチIAMします (「」を参照)。AWS 管理ポリシー

  2. ユーザーまたはグループにAmazonS3FullAccessAWS管理ポリシーをアタッチAmazon S3して、 Amazon S3バケットへのアクセスおよび作成のためのアクセス権限を付与します。Amazon S3リソースへのアクセス許可の付与の詳細については、 開発者ガイドの「バケットポリシーとユーザーポリシーAmazon S3の使用」を参照してください

  3. 必要に応じて、 CloudWatchFullAccess ユーザーまたはグループにAWSIAM管理ポリシーをアタッチし、 Amazon Personalize CloudWatchで をモニタリングするアクセス権限を付与します。「AWS 管理ポリシー」を参照してください。

  4. の IAM ロールを作成しAmazon Personalize、ステップ 1 の ポリシーを新しい ロールにアタッチします。「Amazon Personalize 用の IAM ロールの作成」を参照してください。

  5. AWS Key Management Service( AWS KMS) を暗号化に使用している場合は、キーポリシーを使用してキーを使用するためのアクセス許可を IAM ユーザーとAmazon PersonalizeIAMサービスロールに付与します。詳細については、 AWS 開発者ガイドの「KMS でのキーポリシーの使用」を参照してくださいAWS Key Management Service。

新しいIAMポリシーの作成

ユーザーや IAM リソースへのAmazon Personalizeフルアクセスを許可する Amazon Personalize ポリシーを作成します。その後、IAMポリシーをユーザーまたはグループにアタッチします。

IAMポリシーを作成してアタッチするには

  1. IAM コンソール (https://console.aws.amazon.com/iam) にサインインします。

  2. ナビゲーションペインで、[Policies] を選択します。

  3. [ポリシーの作成] を選択します。

  4. [JSON] タブを選択します。

  5. 次の JSON ポリシードキュメントをテキストフィールドに貼り付けます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "personalize.amazonaws.com" } } } ] }
  6. 完了したら、[ポリシーの確認] を選択します

  7. [ポリシーの確認] ページで、[名前] にポリシーの名前を入力します。必要に応じて、[Description (説明)] に説明を入力します

  8. [Summary] (サマリ) で、ポリシーを確認して、そのポリシーによって付与されるアクセス許可を確認し、[Create policy] (ポリシーの作成) を選択します

  9. 新しいポリシーをIAMユーザーまたはグループにアタッチします。

    ポリシーをユーザーにアタッチする方法については、 の「IAM ユーザーのアクセス許可の変更」を参照してくださいIAM ユーザーガイド。グループにポリシーをアタッチする方法については、の「IAM グループにポリシーをアタッチする」を参照してくださいIAM ユーザーガイド。

  10. を暗号化AWS KMSに使用する場合、 ユーザーまたはグループに キーを使用するためのアクセス権限を付与してください。詳細については、 AWS 開発者ガイドの「KMS でのキーポリシーの使用」を参照してくださいAWS Key Management Service。

Amazon Personalize 用の IAM ロールの作成

つぎの手順では、Amazon Personalize がリソースにアクセスし、ユーザーに代わってタスクを実行することを許可する IAM ロールを作成します。

  1. IAM コンソール (https://console.aws.amazon.com/iam) にサインインします。

  2. ナビゲーションペインで [ロール] を選択します。

  3. [Create Role (ロールの作成)] を選択します。

  4. [Select type of trusted entity (信頼されたエンティティのタイプの選択)] で、[AWS のサービス] を選択します。

  5. [このロールを使用するサービスを選択] で、[] を選択しますAmazon Personalize

  6. [Next (次へ)] を選択します。アクセス許可。

  7. [Attach permissions policies (アクセス権限ポリシーをアタッチする)] で、「」で作成したポリシー新しいIAMポリシーの作成を選択するか、「AmazonPersonalizeFullAccess」を選択します。AWS 管理ポリシー

    1. リストのポリシーを表示するには、[Filter policies (ポリシーのフィルタ)] クエリフィルタにポリシー名の一部を入力します。

    2. ポリシー名の横にあるチェックボックスを選択します。

  8. [Next (次へ)] を選択します。タグ. タグを追加する必要はありません。[次へ] を選択します。確認.

  9. [確認] セクションの [ロール名] に、ロールの名前を入力します (例: PersonalizeRole)。[ロールの説明] で、ロールの説明を更新し、[ロールの作成] を選択します。

  10. 新しいロールを選択して、ロールの概要ページを開きます。

  11. [Role ARN (ロール ARN)] の値をコピーして保存します。データセットを Amazon Personalize 内にインポートするときに必要になります。

  12. を暗号化AWS KMSに使用する場合、 Amazon Personalize サービスロールに キーを使用するアクセス権限を付与します。詳細については、 AWS 開発者ガイドの「KMS でのキーポリシーAWS Key Management Serviceの使用」を参照してください

    次に、入門演習を完了すると、トレーニングデータを作成し、 Amazon Personalize バケットAmazon S3へのアクセス権を付与する準備が整います。「トレーニングデータの作成」を参照してください。

    開始方法の演習を完了していない場合は、データをインポートすることができます。「データの準備とインポート」を参照してください。