권한 설정 - Amazon Personalize

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

권한 설정

사용 방법 Amazon Personalize, 다음을 허용하는 권한을 설정해야 합니다. IAM 사용자 액세스 Amazon Personalize 콘솔 및 API 작업. 또한 다음을 허용하는 권한을 설정해야 합니다. Amazon Personalize 를 사용하여 작업을 수행하고 소유한 리소스에 액세스할 수 있습니다.

다음을 생성하는 것이 좋습니다. AWS Identity and Access Management (IAM) 액세스가 제한된 사용자 Amazon Personalize 작업. 필요하다면 그 밖의 권한을 추가할 수 있습니다. 자세한 정보는 Amazon Personalize 자격 증명 기반 정책 단원을 참조하십시오.

참고

다음을 권장합니다. 새 생성 IAM 정책 필요한 권한만 부여하는 Amazon Personalize.

권한을 설정하려면

  1. 정책에 첨부 Amazon Personalize IAM 모든 액세스를 허용하는 사용자 또는 그룹 Amazon Personalize.

  2. 선택적으로 CloudWatchFullAccess AWS 관리형 정책을 IAM 모니터링 권한을 부여할 사용자 또는 그룹 Amazon Personalize 및 CloudWatch. AWS 관리형 정책을(를) 참조하십시오.

  3. 생성 IAM 역할 Amazon Personalize 1단계의 정책을 새 역할에 첨부합니다. Amazon Personalize에 대한 IAM 역할 생성을(를) 참조하십시오.

새로 만들기 IAM 정책

생성 IAM 사용자에게 제공하는 정책 및 Amazon Personalize 모든 액세스 권한 Amazon Personalize 리소스. 그런 다음 정책을 IAM 사용자 또는 그룹.

생성 및 첨부하려면 IAM 정책

  1. IAM 콘솔에 로그인합니다(https://console.aws.amazon.com/iam).

  2. 탐색 창에서 정책을 선택합니다.

  3. 정책 생성을 선택합니다.

  4. JSON 탭을 선택합니다.

  5. 텍스트 필드에 JSON 정책 문서를 따라 붙여넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "personalize.amazonaws.com" } } } ] }
  6. 완료되면 정책 검토.

  7. 에서 정책 검토 페이지, 용 이름, 정책의 이름을 입력합니다. 필요에 따라 다음에 대한 설명을 입력합니다. 설명.

  8. 내부 요약정책을 검토하여 부여된 권한을 확인한 다음 정책 생성.

  9. 새 정책을 IAM 사용자 또는 그룹.

    사용자에게 정책을 첨부하는 방법에 대한 자세한 내용은 를 참조하십시오. IAM 사용자에 대한 권한 변경 에서 IAM 사용 설명서. 그룹에 정책을 첨부하는 방법에 대한 자세한 내용은 다음을 참조하십시오. IAM 그룹에 정책 첨부 에서 IAM 사용 설명서.

Amazon Personalize에 대한 IAM 역할 생성

다음 절차에서는 Amazon Personalize에서 리소스에 액세스하여 작업을 자동으로 수행하도록 허용하는 IAM 역할을 생성합니다.

  1. IAM 콘솔에 로그인합니다(https://console.aws.amazon.com/iam).

  2. 탐색 창에서 Roles(역할)를 선택합니다.

  3. [Create role]을 선택합니다.

  4. 신뢰할 수 있는 유형의 엔터티 선택에서 AWS 서비스를 선택합니다.

  5. 대상 이 역할을 사용할 서비스를 선택하십시오., 선택 Amazon Personalize.

  6. 다음을 선택합니다. 권한

  7. 대상 권한 정책 첨부에서 만든 정책을 선택합니다. 새로 만들기 IAM 정책 또는 선택 AmazonPersonalizeFullAccess (참조: AWS 관리형 정책).

    1. 목록에 정책을 표시하려면 Filter policies(필터 정책) 쿼리 필터에 정책 이름의 일부를 입력합니다.

    2. 정책 이름 옆의 확인란을 선택합니다.

    3. (선택 사항) CloudWatchFullAccess에 대해 a 및 b 단계를 반복합니다.

  8. 다음을 선택합니다. Tags 태그를 추가할 필요가 없으므로 다음: 검토

  9. Review(검토) 섹션에서 Role name(역할 이름)에 역할의 이름을 입력합니다(예: PersonalizeRole). Role description(역할 설명)에 대한 설명을 업데이트한 다음 Create role(역할 생성)을 선택합니다.

  10. 새 역할을 선택하여 역할의 요약 페이지를 엽니다.

  11. 역할 ARN 값을 복사하고 저장합니다. 데이터세트를 가져오려면 데이터세트가 필요합니다. Amazon Personalize.

  12. 탐색 창에서 정책을 선택한 다음 정책 생성을 선택합니다.

  13. JSON 탭을 선택하고 다음과 같이 정책을 업데이트합니다.

    { "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }
  14. [Review policy]를 선택합니다.

  15. 이름PersonalizeS3BucketAccessPolicy을 입력합니다.

  16. (선택 사항) 설명이 정책을 설명하는 짧은 문장을 입력하십시오. 예를 들어, Allow Amazon Personalize to access its S3 bucket.

  17. 정책 생성을 선택합니다.

    참고

    왜냐하면 Amazon Personalize 소통하지 않음 AWS VPC, Amazon Personalize 상호 작용할 수 없음 Amazon S3 VPC 액세스만 허용하는 버킷입니다.

  18. 탐색 창에서 역할을 선택하고 새 역할을 선택합니다.

  19. 권한PersonalizeS3BucketAccessPolicy를 선택합니다.

    1. 목록에 정책을 표시하려면 Filter policies(필터 정책) 필터 상자에 정책 이름의 일부를 입력합니다.

    2. PersonalizeS3BucketAccessPolicy 옆에 있는 확인란을 선택합니다.

    3. [Attach policy]를 선택합니다.

이제 역할을 Amazon Personalize와 함께 사용할 수 있습니다. 역할 ARN을 기록합니다. 가져오기 작업에 필요합니다.