翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
アクセス許可のセットアップ
Amazon Personalize を使用するには、IAM ユーザーが Amazon Personalize コンソールおよび API 操作にアクセスできるようにする許可を設定する必要があります。また、Amazon Personalize がユーザーに代わってタスクを実行し、ユーザーが所有するリソースにアクセスできるようにする許可を設定する必要があります。
アクセスが Amazon Personalize 操作に制限された AWS Identity and Access Management (IAM) ユーザーを作成することをお勧めします。必要に応じて他のアクセス許可を追加できます。詳細については、「Amazon Personalize のアイデンティティベースのポリシー」を参照してください。
Amazon Personalize を使用するために必要な許可のみを付与する新しい IAM ポリシーを作成することをお勧めします。
アクセス許可を設定するには
-
Amazon Personalize へのフルアクセスを許可するポリシーを、Amazon Personalize の IAM ユーザーまたはグループにアタッチします。
-
新しい IAM ポリシーを作成し、それを IAM ユーザーまたはグループにアタッチします (「新しい IAM ポリシーの作成」を参照)。
または
-
AmazonPersonalizeFullAccess
AWS マネージドポリシーを IAM ユーザーまたはグループにアタッチします (「AWS マネージドポリシー」を参照)。
-
-
オプションで、
CloudWatchFullAccess
AWS マネージドポリシーを IAM ユーザーまたはグループにアタッチして、CloudWatch で Amazon Personalize をモニタリングするための許可を付与します。「AWS マネージドポリシー」を参照してください。 -
Amazon Personalize の IAM ロールを作成し、ステップ 1 のポリシーを新しいロールにアタッチします。「Amazon Personalize 用の IAM ロールの作成」を参照してください。
-
使用するものAWS Key Management Service(AWSKMS) 暗号化に、キーを使用するための許可を、IAM ユーザーと Amazon Personalize の IAM サービスロールに付与する必要があります。また、AWS KMS キーポリシーの [Principle] (プリンシパル) として Amazon Personalize を追加する必要があります。詳細については、AWS デベロッパーガイドの「AWS Key Management Service KMS でキーポリシーを使用する」を参照してください。
-
「」の手順を完了します。Amazon Personalize Amazon Amazon S3 リソースに許可するに、IAM と Amazon S3 バケットポリシーを使用して、Amazon S3 リソースへのアクセス権を Amazon Personalize に付与します。
新しい IAM ポリシーの作成
ユーザーと Amazon Personalize に Amazon Personalize のリソースへのフルアクセスを提供する IAM ポリシーを作成します。その後、ポリシーを IAM ユーザーまたはグループにアタッチします。
IAM ポリシーを作成してアタッチするには
-
IAM コンソール (https://console.aws.amazon.com/iam
) にサインインします。 -
ナビゲーションペインで、[Policies] (ポリシー) を選択します。
-
[Create policy] (ポリシーの作成) を選択します。
-
[JSON] タブを選択します。
-
次の JSON ポリシードキュメントをテキストフィールドに貼り付けます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "personalize.amazonaws.com" } } } ] }
-
[Next: (次へ:)] を選択します タグ オプションでタグを追加し、[Review] (レビュー) を選択します。
-
[Review policy] (ポリシーの確認) ページで、[Name] (名前) にポリシーの名前を入力します。オプションで、[Description] (説明) に説明を入力します。
-
[Summary] (概要) で、ポリシーを確認して、ポリシーが付与する許可を確認してから、[Create policy] (ポリシーを作成) を選択します。
-
新しいポリシーを IAM ユーザーまたはグループにアタッチします。
ユーザーへのポリシーのアタッチについては、IAM ユーザーガイドの「IAM ユーザーの許可の変更」を参照してください。ポリシーをグループにアタッチする方法については、IAM ユーザーガイドの「IAM グループへのポリシーのアタッチ」を参照してください。
-
暗号化に AWS KMS を使用している場合は、キーを使用するための許可を、ユーザーまたはグループに付与します。詳細については、AWS デベロッパーガイドの「AWS Key Management Service KMS でキーポリシーを使用する」を参照してください。
Amazon Personalize 用の IAM ロールの作成
Amazon Personalize を使用するには、Amazon Personalize の AWS Identity and Access Management サービスロールを作成する必要があります。IAM ロールの作成方法については、を参照してください。パーミッションをAWSサービスのIAM ユーザーガイド。ロールを作成するときに、Amazon Personalize 用に以下を設定します。
-
[Choose the service that will use this role] (このロールを使用するサービスを選択) で、
Personalize
を選択します。 -
[Attach permissions policies] (許可ポリシーをアタッチ) で、新しい IAM ポリシーの作成 で作成したポリシーを選択するか、
AmazonPersonalizeFullAccess
を選択します (「AWS マネージドポリシー」を参照)。 -
使用するものAWS KMS暗号化に、キーを使用するための許可を、Amazon Personalize の IAM ロールに付与します。詳細については、AWS デベロッパーガイドの「AWS Key Management Service KMS でキーポリシーを使用する」を参照してください。
-
を防ぐため混乱した代理、ロールの信頼関係ポリシーで
aws:SourceArn
そしてaws:SourceAccount
グローバル条件コンテキストキー。信頼関係ポリシーの例については、を参照してください。サービス間の混乱した代理の防止。IAM ロールの信頼ポリシーの変更については、「」を参照してください。ロールの修正。
次に、開始方法の演習を完了すると、トレーニングデータを作成し、Amazon S3 バケットへのアクセス権を Amazon Personalize に付与する準備が整います。「トレーニングデータの作成 (カスタムデータセットグループ)」を参照してください。
開始方法の演習を完了していない場合は、データをインポートする準備ができています。「データの準備とインポート」を参照してください。