許可のセットアップ - Amazon Personalize

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

許可のセットアップ

Amazon Personalize を使用するには、IAM ユーザーが Amazon Personalize コンソールおよび API オペレーションにアクセスできるようにするアクセス許可を設定する必要があります。また、Amazon Personalize がユーザーに代わってタスクを実行し、所有しているリソースにアクセスできるように許可を設定する必要があります。

を作成することをお勧めします。AWS Identity and Access ManagementAmazon Personalize オペレーションに制限されている (IAM) ユーザー。必要に応じて他のアクセス権限を追加できます。詳細については、「Amazon Personalize のアイデンティティベースのポリシー」を参照してください。

注記

推奨事項新しい IAM ポリシーの作成Amazon Personalize を使用するために必要なアクセス許可のみを付与します。

アクセス許可を設定するには

  1. Amazon Personalize へのフルアクセスを許可する Amazon Personalize IAM ユーザーまたはグループにポリシーをアタッチします。

    • 新しい IAM ポリシーを作成し、IAM ユーザーまたはグループにアタッチします (「」を参照してください)。新しい IAM ポリシーの作成).

      または

    • をアタッチするAmazonPersonalizeFullAccess AWS管理ポリシーを IAM ユーザーまたはグループに適用します(AWS 管理ポリシー).

  2. をアタッチするAmazonS3FullAccess AWS管理ポリシーをユーザーまたはグループに追加して、Amazon S3 にアクセスして Amazon S3 バケットを作成するアクセス権限を付与します。Amazon S3 リソースにアクセス許可を付与する方法の詳細については、「」を参照してください。バケットポリシーとユーザーポリシーの使用Amazon S3 開発者ガイド

  3. オプションでCloudWatchFullAccess AWS管理ポリシーを IAM ユーザーまたはグループに追加して、CloudWatch で Amazon Personalize をモニタリングするアクセス権限を付与します。「AWS 管理ポリシー」を参照してください。

  4. Amazon Personalize の IAM ロールを作成し、ステップ 1 のポリシーを新しいロールにアタッチします。「Amazon Personalize の IAM サービスロールの作成」を参照してください。

  5. を使用している場合:AWS Key Management Service(AWSKMS) を暗号化するには、IAM ユーザーと Amazon Personalize IAM サービスリンクロールにキーを使用するアクセス権限を付与する必要があります。また、Amazon Personalize 原則としてAWS KMSキーポリシー。詳細については、「」を参照してください。でのキーポリシーの使用AWSKMSAWS Key Management Serviceデベロッパーガイド

新しい IAM ポリシーの作成

ユーザーと Amazon Personalize に Amazon Personalize リソースへのフルアクセスを提供する IAM ポリシーを作成します。次に、ポリシーを IAM ユーザーまたはグループにアタッチします。

IAM ポリシーを作成してアタッチするには

  1. IAM コンソール (https://console.aws.amazon.com/iam) にサインインします。

  2. ナビゲーションペインで、[ポリシー] を選択します。

  3. [ポリシーの作成] を選択します。

  4. [JSON] タブを選択します。

  5. 次の JSON ポリシードキュメントをテキストフィールドに貼り付けます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "personalize.amazonaws.com" } } } ] }
  6. [Next: (次へ:)] を選択します タグ 必要に応じて、タグを追加し、確認

  7. リポジトリの []ポリシーの確認ページで、名前に、ポリシーの名前を入力します。必要に応じて、[] の説明を入力します。説明

  8. Eclipse概要を選択し、ポリシーを確認して付与する権限を確認し、ポリシーの作成

  9. 新しいポリシーを IAM ユーザーまたはグループにアタッチします。

    ユーザーへのポリシーのアタッチについては、「」を参照してください。IAM ユーザーのアクセス許可の変更IAM ユーザーガイド。ポリシーをグループにアタッチする方法については、「」を参照してください。IAM グループにポリシーをアタッチするIAM ユーザーガイド

  10. を使用している場合:AWS KMSを暗号化するには、ユーザーまたはグループにキーを使用する権限を付与します。詳細については、「」を参照してください。でのキーポリシーの使用AWSKMSAWS Key Management Serviceデベロッパーガイド

Amazon Personalize の IAM サービスロールの作成

Amazon Personalize を使用するには、AWS Identity and Access ManagementAmazon Personalize のサービスロール。IAM サービスロールを作成する方法については、「」を参照してください。アクセス許可を委任するロールの作成AWSのサービスIAM ユーザーガイド。ロールを作成するときに、Amazon Personalize ズの次の設定を行います。

  • を使用する場合このロールを使用するサービスを選択] で、[Personalize

  • を使用する場合アクセス許可ポリシーをアタッチするで作成したポリシーを [] に選択するには、新しい IAM ポリシーの作成を選択するか、AmazonPersonalizeFullAccessを参照してください (AWS 管理ポリシー).

  • を使用している場合:AWS KMSを暗号化するには、Amazon Personalize サービスリンクロールにキーを使用する権限を付与します。詳細については、「」を参照してください。でのキーポリシーの使用AWSKMSAWS Key Management Serviceデベロッパーガイド

次に、入門演習を完了したら、トレーニングデータを作成し、Amazon S3 バケットへの Amazon Personalize アクセス権を付与します。「トレーニングデータの作成」を参照してください。

「はじめに」の練習を完了していない場合は、データをインポートする準備が整いました。「データの準備とインポート」を参照してください。