Amazon S3 リソースへの Amazon Personalize アクセスを許可する - Amazon Personalize

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon S3 リソースへの Amazon Personalize アクセスを許可する

Amazon S3 バケットへのアクセスを Amazon Personalize に許可するには、次の手順を実行します。

  1. まだの場合は、「」の指示に従ってください。許可のセットアップを使用して、IAM ユーザーが Amazon Personalize にアクセスできるようにアクセス許可を設定し、Amazon Personalize がリソースにアクセスできるようにします。

  2. Amazon Personalize サービスロールにポリシーをアタッチします (Amazon Personalize の IAM サービスロールの作成)。Amazon S3 バケットへのアクセスを許可します。詳細については、「Amazon S3 ポリシーを Amazon Personalize サービスロールにアタッチする」を参照してください。

  3. Amazon Personalize がデータファイルにアクセスできるように、データファイルを含む Amazon S3 バケットにバケットポリシーをアタッチします。詳細については、「Amazon S3 バケットに Amazon Personalize アクセスポリシーをアタッチするには」を参照してください。

  4. 使用している場合AWS Key Management Service(AWSKMS) を暗号化するには、IAM ユーザーと Amazon Personalize IAM サービスリンクロールにキーを使用するアクセス権限を付与する必要があります。また、Amazon Personalize 原則としてAWS KMSキーポリシー。詳細については、「」を参照してください。でのキーポリシーの使用AWSKMSAWS Key Management Serviceデベロッパーガイド

注記

Amazon Personalize eはAWSVPC、Amazon Personalize は、VPC アクセスのみを許可する Amazon S3 バケットと対話することはできません。

Amazon S3 ポリシーを Amazon Personalize サービスロールにアタッチする

Amazon S3 ポリシーを Amazon Personalize ロールにアタッチするには、次の手順を実行します。

  1. IAM コンソール (https://console.aws.amazon.com/iam/).

  2. ナビゲーションペインで、[ポリシー]、[ポリシーの作成] の順に選択します。

  3. [JSON] タブを選択し、以下のようにポリシーを更新します。bucket-name をバケットの名前に置き換えます。バッチワークフローを使用している場合、Amazon Personalize には追加の権限が必要です。「バッチワークフロー用のサービスにリンクされたロールポリシー」を参照してください。

    { "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }
  4. [Next: (次へ:)] を選択します タグ 必要に応じて、タグを追加し、[] を選択します。確認

  5. ポリシーに名前を付けます。

  6. (オプション)説明に、このポリシーを説明する短い文 (Allow Amazon Personalize to access its Amazon S3 bucket.

  7. [Create policy] を選択します。

  8. ナビゲーションペインで、[]、[] の順に選択します。ロールをクリックし、Amazon Personalize 用に作成したロールを選択します。「Amazon Personalize の IAM サービスロールの作成」を参照してください。

  9. を使用する場合アクセス許可] で、ポリシーのアタッチ

  10. リストのポリシーを表示するには、[Filter policies (ポリシーのフィルタ)] フィルタボックスにポリシー名の一部を入力します。

  11. この手順で先ほど作成したポリシーの横にあるチェックボックスをオンにします。

  12. [ポリシーのアタッチ] を選択します。

    Amazon Personalize でロールを使用する準備が整う前に、データを含む Amazon S3 バケットにバケットポリシーをアタッチする必要があります。「Amazon S3 バケットに Amazon Personalize アクセスポリシーをアタッチするには」を参照してください。

バッチワークフロー用のサービスにリンクされたロールポリシー

バッチワークフローを完了するには、Amazon Personalize では、Amazon S3 バケットへのアクセスとファイルを追加する権限が必要です。上記の手順に従って、Amazon Personalize ロールに以下のポリシーをアタッチします。bucket-name をバケットの名前に置き換えます。バッチワークフローの詳細については、「」を参照してください。バッチ推奨事項の取得

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

データセットをエクスポートするためのサービスにリンクされたロールポリシー

データセットをエクスポートするには、Amazon Personalize サービスリンクロールでPutObjectおよびListBucketAmazon S3 バケットに対するアクション。以下のポリシーの例では、Amazon Personalize に許可しますPutObjectおよびListBucketアクセス許可。置換bucket-nameバケットの名前に置き換え、サービスリンクされたロールにポリシーをアタッチします。サービスリンク IAM ロールにポリシーをアタッチする方法の詳細については、Amazon S3 ポリシーを Amazon Personalize サービスロールにアタッチする

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

Amazon S3 バケットに Amazon Personalize アクセスポリシーをアタッチするには

Amazon Personalize には、S3 バケットへのアクセス許可が必要です。バッチ以外のワークフローでは、バケットに以下のポリシーをアタッチします。bucket-name をバケットの名前に置き換えます。バッチワークフローについては、バッチワークフロー用の Amazon S3 バケットポリシー

Amazon S3 バケットポリシーの詳細については、「」を参照してください。S3 バケットポリシーを追加する方法

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

バッチワークフロー用の Amazon S3 バケットポリシー

バッチワークフローの場合、Amazon Personalize には、Amazon S3 バケットへのアクセスとファイルを追加する権限が必要です。次のポリシーをバケットにアタッチします: bucket-name をバケットの名前に置き換えます。

Amazon S3 バケットポリシーをアタッチするには、「」を参照してください。S3 バケットポリシーを追加する方法。バッチワークフローの詳細については、「」を参照してください。バッチ推奨事項の取得

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

データセットをエクスポートするための Amazon S3 バケットポリシー

データセットをエクスポートするには、Amazon Personalize にPutObjectおよびListBucketAmazon S3 バケットに対するアクション。以下のポリシーの例は、Amazon Personalize の原則をPutObjectおよびListBucketアクセス許可。置換bucket-nameをバケットの名前に置き換えて、バケットにアタッチします。Amazon S3 バケットポリシーをアタッチするには、「」を参照してください。S3 バケットポリシーを追加する方法Amazon Simple Storage Service ユーザーガイドの「」を参照してください。

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }