권한 설정 - Amazon Personalize

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

권한 설정

Amazon Personalize Personalize에 사용하려면 IAM 사용자가 Amazon Personalize Personalize에 콘솔 및 API 작업에 액세스할 수 있도록 권한을 설정해야 합니다. 또한 Amazon Personalize Personalize에 사용자를 대신하여 가 작업을 수행하고 사용자가 소유한 리소스에 액세스할 수 있도록 권한을 설정해야 합니다.

를 생성하는 것이 좋습니다.AWS Identity and Access ManagementAmazon Personalize Personalize에 대한 액세스가 제한된 사용자 (IAM) 작업. 필요하다면 그 밖의 권한을 추가할 수 있습니다. 자세한 정보는 Amazon Personalize Personalize에 사용되는 정책을 참조하십시오.

참고

We recommend새 IAM 정책 생성Amazon Personalize에 필요한 권한만 부여합니다.

권한을 설정하려면

  1. Amazon Personalize에 대한 전체 액세스를 허용하는 정책을 Amazon Personalize IAM 사용자 또는 그룹에 연결합니다.

    • 새 IAM 정책을 생성하여 IAM 사용자 또는 그룹에 연결합니다 (참조).새 IAM 정책 생성).

      또는

    • 를 연결합니다.AmazonPersonalizeFullAccess AWSIAM 사용자 또는 그룹으로의 관리형 정책 (참조)AWS 관리형 정책).

  2. 필요에 따라CloudWatchFullAccess AWSIAM 사용자 또는 그룹에 관리형 정책으로 Amazon Personalize Personalize를 모니터링할 수 있는 권한을 부여합니다. CloudWatch. AWS 관리형 정책 단원을 참조하세요.

  3. Amazon Personalize 위한 IAM 역할을 생성하고 1단계의 정책을 새 역할에 연결합니다. Amazon Personalize Personalize에 사용되는 IAM 역할 단원을 참조하세요.

  4. 를 사용하는 도구...AWS Key Management Service(AWSKMS) 의 경우, 키 정책에서 Amazon Personalize와 Amazon Personalize IAM 서비스 역할에 암호 해독 권한을 부여해야 합니다. 자세한 정보는 Amazon Personalize 사용 권한 부여하기AWS KMS키을 참조하십시오.

  5. 의 단계 완료Amazon S3 리소스에 대한 Amazon Personalize 액세스 권한IAM 및 Amazon S3 버킷 정책을 사용하여 Amazon Personalize에 Amazon Personalize S3 리소스에 대한 액세스 권한을 부여하십시오.

새 IAM 정책 생성

사용자 및 Amazon Personalize가 Amazon Personalize 리소스에 대한 전체 액세스 권한을 제공하는 IAM 정책을 생성합니다. 그런 다음 정책을 IAM 사용자 또는 그룹에 연결합니다.

IAM 정책을 생성 및 연결하려면

  1. IAM 콘솔(https://console.aws.amazon.com/iam)에 로그인합니다.

  2. 탐색 창에서 정책을 선택합니다.

  3. [Create policy]를 선택합니다.

  4. JSON 탭을 선택합니다.

  5. 다음 JSON 정책 문서를 텍스트 필드에 붙여넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "personalize.amazonaws.com" } } } ] }
  6. [다음: 권한(Next: Tags)]를 선택합니다. 필요에 따라 태그를 추가하고 를 선택합니다.검토.

  7. 온 더검토 정책페이지,이름에 정책의 이름을 입력합니다. 필요한 경우 다음에 대한 설명을 입력합니다.설명.

  8. In요약에서 정책을 검토하여 부여된 권한을 확인한 다음정책 생성.

  9. 새 정책을 IAM 사용자 또는 그룹에 연결합니다.

    정책을 사용자에게 연결하는 방법은 섹션을 참조하십시오.IAM 사용자의 권한 변경IAM 사용 설명서. 그룹에 정책을 연결하는 방법은 섹션을 참조하십시오.정책을 IAM 그룹에 연결IAM 사용 설명서.

  10. 를 사용하는 도구...AWS Key Management Service(AWSKMS) 의 경우, 키 정책에서 Amazon Personalize와 Amazon Personalize IAM 서비스 역할에 암호 해독 권한을 부여해야 합니다. 자세한 정보는 Amazon Personalize 사용 권한 부여하기AWS KMS키을 참조하십시오.

Amazon Personalize Personalize에 사용되는 IAM 역할

Amazon Personalize 사용하려면 다음을 생성해야 합니다.AWS Identity and Access ManagementAmazon Personalize 대한 서비스 IAM 역할을 생성하는 방법에 대한 자세한 내용은 섹션을 참조하십시오.역할을 만들어 에 대한 권한을 위임할 수 있습니다.AWS서비스IAM 사용 설명서. 역할을 생성할 때 Amazon Personalize Personalize에 대해 다음을 구성합니다.

  • 이 역할을 사용할 서비스 선택, 선택Personalize.

  • 권한 연결 정책에서 생성한 정책을 선택합니다.새 IAM 정책 생성또는 선택AmazonPersonalizeFullAccess(참조:AWS 관리형 정책).

  • 를 사용하는 도구...AWS Key Management Service(AWSKMS) 의 경우, 키 정책에서 Amazon Personalize와 Amazon Personalize IAM 서비스 역할에 암호 해독 권한을 부여해야 합니다. 자세한 정보는 Amazon Personalize 사용 권한 부여하기AWS KMS키을 참조하십시오.

  • 다음을 방지하기 위해혼동된 대리인 문제, 역할의 신뢰 관계 정책 사용aws:SourceArnaws:SourceAccount글로벌 조건 컨텍스트 키. 신뢰 관계 정책의 예는 단원을 참조하십시오.교차 서비스 혼동된 대리자 예방.

    IAM 역할의 신뢰 정책 수정에 대한 자세한 내용은 단원을 참조하십시오.역할 변경.

다음으로 시작하기 연습을 완료하면 교육 데이터를 생성하고 Amazon S3 버킷에 대한 Amazon Personalize 액세스 권한을 부여할 준비가 된 것입니다. 훈련 데이터 만들기 (사용자 지정 데이터셋 그룹) 단원을 참조하세요.

시작하기 연습을 완료하지 않은 경우 데이터를 가져올 준비가 된 것입니다. 데이터 준비 및 가져오기 단원을 참조하세요.