Amazon S3 리소스에 대한 Amazon Personalize 액세스 권한 - Amazon Personalize

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon S3 리소스에 대한 Amazon Personalize 액세스 권한

Amazon S3 버킷에 대한 Amazon Personalize 액세스 권한을 부여하려면 다음 작업을 수행하십시오.

  1. 아직 의 단계를 수행하지 않은 경우 지금 따르세요.권한 설정IAM 사용자가 Amazon Personalize에 액세스할 수 있고 Amazon Personalize Personalize가 리소스에 액세스할 수 있도록 권한을 설정합니다.

  2. Amazon Personalize Service 역할에 정책 연결 (참조).Amazon Personalize Peronize에 대한 IAM 역할 생성) 을 선택하면 Amazon S3 버킷에 액세스할 수 있습니다. 자세한 정보는 아마존 개인 설정 서비스 역할에 Amazon S3 정책 연결을 참조하십시오.

  3. Amazon Personalize가 액세스할 수 있도록 데이터 파일이 포함된 Amazon S3 버킷에 버킷 정책을 연결합니다. 자세한 정보는 Amazon S3 버킷에 Amazon Personalize 액세스 정책 연결을 참조하십시오.

  4. Amazon S3 버킷 및 객체는 암호화가 없어야 하며, 를 사용하는 경우 암호화가 없어야 합니다.AWS Key Management Service(AWS KMS) 암호화를 사용하려면 Amazon Personalize와 Amazon Personalize IAM 서비스 역할에 키를 사용할 수 있는 권한을 부여해야 합니다. 자세한 정보는 Amazon Personalize 사용 권한 부여하기AWS KMS키을 참조하십시오.

참고

Amazon Personalize 다음과 통신하지 않기 때문에AWSVPC, Amazon Personalize VPC 액세스만 허용하는 Amazon S3 버킷과 상호 작용할 수 없습니다.

아마존 개인 설정 서비스 역할에 Amazon S3 정책 연결

Amazon S3 정책을 Amazon Personalize 역할에 연결하려면 다음을 수행합니다.

  1. IAM 콘솔에 로그인합니다 (https://console.aws.amazon.com/iam/).

  2. 탐색 창에서 정책을 선택한 다음 정책 생성을 선택합니다.

  3. JSON 탭을 선택하고 다음과 같이 정책을 업데이트합니다. bucket-name을 버킷의 이름으로 바꿉니다. 배치 워크플로를 사용하는 경우 Amazon Personalize를 사용하려면 추가 권한이 필요합니다. 배치 워크플로에 대한 서비스 연결 역할 정책 단원을 참조하세요.

    { "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }
  4. [다음: 권한(Next: Tags)]를 선택합니다. 선택적으로 태그를 추가하고 [] 를 선택합니다.검토.

  5. 정책 이름을 부여합니다.

  6. (선택 사항)설명, 이 정책을 설명하는 짧은 문장을 입력합니다. 예를 들면 다음과 같습니다.Allow Amazon Personalize to access its Amazon S3 bucket.

  7. 정책 생성(Create policy)을 선택합니다.

  8. 탐색 창에서 [] 를 선택합니다.Roles을 클릭하고 Amazon Personalize Personalize에 대해 생성한 역할을 선택합니다. Amazon Personalize Peronize에 대한 IAM 역할 생성 단원을 참조하세요.

  9. 권한, 선택정책 연결.

  10. 목록에 정책을 표시하려면 Filter policies(필터 정책) 필터 상자에 정책 이름의 일부를 입력합니다.

  11. 이 절차의 앞부분에서 생성한 정책 옆에 있는 확인란을 선택합니다.

  12. 정책 연결(Attach policies)을 선택합니다.

    Amazon Personalize Personalize에서 역할을 사용할 준비가 되기 전에 데이터가 포함된 Amazon S3 버킷에 버킷 정책도 연결해야 합니다. Amazon S3 버킷에 Amazon Personalize 액세스 정책 연결 단원을 참조하세요.

배치 워크플로에 대한 서비스 연결 역할 정책

배치 워크플로를 완료하려면 Amazon Personalize에서 Amazon S3 버킷에 액세스하고 파일을 추가할 권한이 필요합니다. Amazon Personalize 역할에 다음 정책을 연결하려면 위의 단계를 수행하십시오. bucket-name을 버킷의 이름으로 바꿉니다. 배치 워크플로에 대한 자세한 내용은 단원을 참조하십시오.배치 권장 사항 및 사용자 세그먼트 가져오기.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

데이터세트 내보내기를 위한 서비스 연결 역할 정책

데이터 세트를 내보내려면 Amazon Personalize 서비스 연결 역할에PutObjectListBucketAmazon S3 버킷에 대한 작업. 다음과 같은 정책 예시는 Amazon PersonalizePutObjectListBucket권한. Replacebucket-name을 버킷의 이름을 입력하고 정책을 서비스 연결 역할에 연결합니다. 서비스에 연결된 IAM 역할에 정책을 연결하는 방법에 대한 자세한 내용은 단원을 참조하십시오.아마존 개인 설정 서비스 역할에 Amazon S3 정책 연결.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

Amazon S3 버킷에 Amazon Personalize 액세스 정책 연결

Amazon Personalize S3 버킷에 액세스하려면 권한이 필요합니다. 비배치 워크플로의 경우 버킷에 다음 정책을 연결합니다. bucket-name을 버킷의 이름으로 바꿉니다. 배치 워크플로는 다음을 참조하십시오.배치 워크플로에 대한 Amazon S3 버킷 정책.

Amazon S3 버킷 정책에 대한 자세한 내용은 섹션을 참조하세요.S3 버킷 정책을 추가하려면 어떻게 해야 합니까?.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

배치 워크플로에 대한 Amazon S3 버킷 정책

배치 워크플로의 경우 Amazon Personalize Amazon S3 버킷에 액세스하고 파일을 추가할 권한이 필요합니다. 버킷에 다음 정책을 연결합니다. bucket-name을 버킷의 이름으로 바꿉니다.

Amazon S3 버킷 정책에 버킷에 추가하는 방법에 대한 자세한 내용은 섹션을 참조하세요.S3 버킷 정책을 추가하려면 어떻게 해야 합니까?. 배치 워크플로에 대한 자세한 내용은 단원을 참조하십시오.배치 권장 사항 및 사용자 세그먼트 가져오기.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }

데이터 세트를 내보내는 Amazon S3 버킷 정책

데이터 세트를 내보내려면 Amazon Personalize Personalize를 사용할 수 있는 권한이 필요합니다PutObjectListBucketAmazon S3 버킷에 대한 작업. 다음과 같은 정책 예시는 Amazon Personalize 원칙을 부여합니다PutObjectListBucket권한. Replacebucket-name을 버킷의 이름을 입력하고 정책을 버킷에 연결합니다. Amazon S3 버킷 정책에 버킷에 추가하는 방법에 대한 자세한 내용은 섹션을 참조하세요.S3 버킷 정책을 추가하려면 어떻게 해야 합니까?Amazon Simple Storage Service 사용 안내서를 참조하십시오.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ] } ] }