권한 설정 - Amazon Personalize

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

권한 설정

Amazon Personalize를 사용하려면 IAM 사용자가 Amazon Personalize 콘솔 및 API 작업에 액세스할 수 있는 권한을 설정해야 합니다. 또한 Amazon Personalize Personalize가 사용자를 대신하여 작업을 수행하고 소유한 리소스에 액세스할 수 있도록 권한을 설정해야 합니다.

다음을 생성하는 것이 좋습니다.AWS Identity and Access ManagementAmazon Personalize 작업에 대한 액세스가 제한된 (IAM) 사용자. 필요하다면 그 밖의 권한을 추가할 수 있습니다. 자세한 내용은 Amazon Personalize 기반 정책을 참조하세요.

참고

권장합니다새 IAM 정책 생성이는 Amazon Personalize 퍼스널라이즈를 사용하는 데 필요한 권한만 부여합니다.

권한을 설정하려면

  1. Amazon Personalize에 대한 전체 액세스를 허용하는 정책을 Amazon Personalize IAM 사용자 또는 그룹에 연결하십시오.

    • 새 IAM 정책을 생성하여 IAM 사용자 또는 그룹에 연결합니다 (참조:새 IAM 정책 생성).

      또는

    • 를 연결AmazonPersonalizeFullAccess AWSIAM 사용자 또는 그룹에 대한 관리형 정책 (참조:AWS 관리형 정책).

  2. 선택적으로 첨부CloudWatchFullAccess AWSIAM 사용자 또는 그룹에 Amazon Personalize Personalize를 모니터링할 권한을 부여하는 관리형 정책 CloudWatch. AWS 관리형 정책을 참조하세요.

  3. Amazon Personalize Personalize용 IAM 역할을 생성하고 1단계의 정책을 새 역할에 연결합니다. Amazon Personalize Personalize의 IAM 역할 생성을 참조하세요.

  4. 사용하는 도구AWS Key Management Service(AWSKMS) 암호화의 경우 Amazon Personalize와 Amazon Personalize IAM 서비스 역할에 키 정책의 암호 해독 권한을 부여해야 합니다. 자세한 내용은 Amazon Personalize 사용 권한 부여하기AWS KMS키을 참조하세요.

  5. 의 단계를 수행합니다.Amazon S3 리소스에 대한 Amazon Personalize 액세스 권한IAM 및 Amazon S3 버킷 정책을 사용하여 Amazon S3 리소스에 대한 Amazon Personalize Personalize에 대한 액세스 권한을 부여합니다.

새 IAM 정책 생성

사용자와 Amazon Personalize에서 Amazon Personalize 리소스에 대한 전체 액세스 권한을 제공하는 IAM 정책을 생성하십시오. 그런 다음 정책을 IAM 사용자 또는 그룹에 연결합니다.

JSON 정책 편집기를 사용하여 정책을 생성하려면

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 왼쪽의 탐색 열에서 정책을 선택합니다.

    정책(Policies)을 처음으로 선택하는 경우 관리형 정책 소개 페이지가 나타납니다. 시작하기(Get Started)를 선택합니다.

  3. 페이지 상단에서 정책 생성을 선택합니다.

  4. JSON 탭을 선택합니다.

  5. 다음 JSON 정책 문서를 입력합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "personalize.amazonaws.com" } } } ] }
  6. 정책 검토(Review policy)를 선택합니다.

    참고

    언제든지 Visual editor(시각적 편집기)JSON 탭을 전환할 수 있습니다. 그러나 변경을 수행하거나 시각적 편집기(Visual editor) 탭에서 정책 검토(Review policy)를 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 IAM 사용 설명서정책 재구성을 참조하세요.

  7. 정책 검토 페이지에서 생성하려는 정책의 이름설명(선택 사항)을 입력합니다. 정책 요약을 검토하여 정책이 부여한 권한을 확인합니다. 그런 다음 정책 생성(Create policy)을 선택하여 작업을 저장합니다.

Amazon Personalize Personalize의 IAM 역할 생성

Amazon Personalize 사용하려면 다음을 생성해야 합니다.AWS Identity and Access ManagementAmazon Personalize 서비스 역할. IAM 역할을 생성하는 방법에 대한 자세한 내용은 섹션을 참조하세요.에 대한 권한을 위임할 역할 생성AWS서비스에서IAM 사용 설명서. 역할을 생성할 때 Amazon Personalize Personalize에 대해 다음을 구성하십시오.

  • 에 대한사용할 서비스 선택, 선택Personalize.

  • 에 대한권한 연결 정책에서 생성한 정책을 선택합니다.새 IAM 정책 생성또는 선택AmazonPersonalizeFullAccess(참조:AWS 관리형 정책).

  • 사용하는 도구AWS Key Management Service(AWSKMS) 암호화의 경우 Amazon Personalize와 Amazon Personalize IAM 서비스 역할에 키 정책의 암호 해독 권한을 부여해야 합니다. 자세한 내용은 Amazon Personalize 사용 권한 부여하기AWS KMS키을 참조하세요.

  • 이를 방지하기 위해혼동된 대리자, 역할의 신뢰 관계 정책에서 사용aws:SourceArnaws:SourceAccount글로벌 조건 컨텍스트 키. 신뢰 관계 정책의 예는 다음을 참조하십시오.교차 서비스 혼동된 대리자 예방.

    IAM 역할의 신뢰 정책 수정에 대한 자세한 내용은 을 참조하십시오.역할 변경.

이제 시작하기 연습을 마치면 교육 데이터를 만들고 Amazon S3 버킷에 대한 Amazon Personalize Personalize에 액세스 권한을 부여할 준비가 되었습니다. 훈련 데이터 만들기 (사용자 지정 데이터셋 그룹)을 참조하세요.

시작하기 연습을 완료하지 않은 경우 데이터를 가져올 준비가 된 것입니다. 데이터 준비 및 가져오기을 참조하세요.