设置权限 - Amazon Personalize
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

设置权限

要使用 Amazon Personalize 化,您必须设置权限,以便允许 IAM 用户访问 Amazon Personalize 控制台和 API 操作。您还必须设置允许 Amazon Personalize 代表您执行任务和访问您拥有的资源的权限。

我们建议创建Amazon Identity and Access Management具有限制访问 Amazon Personalize(IAM)操作的用户。您可以根据需要添加其他权限。有关更多信息,请参阅 Amazon Personalize 基于身份的策略

注意

我们建议创建新 IAM 策略仅授予使用 Amazon Personalize (Amazon Personalize) 所需的权限

设置 权限

  1. 向您的 Amazon Personalize 化 IAM 用户或组附加一个允许完全访问 Amazon Personalize 化的策略。

    • 创建新 IAM 策略并将其附加到 IAM 用户或组(请参阅)创建新 IAM 策略)。

      或者

    • AmazonPersonalizeFullAccess Amazon针对 IAM 用户或组的托管策略(请参阅)Amazon托管策略)。

  2. AmazonS3FullAccess Amazon托管策略向您的用户或组授予访问 Amazon S3 和创建 Amazon S3 存储桶的权限。有关向 Amazon S3 资源授予权限的更多信息,请参阅。使用存储桶策略和用户策略中的Amazon S3 开发人员指南中).

  3. (可选)附加CloudWatchFullAccess Amazon向您的 IAM 用户或组授予监控 Amazon 使用 CloudWatch 个性化的权限的托管策略。请参阅 Amazon托管策略

  4. 为 Amazon Personalize 化创建 IAM 角色,然后将步骤 1 中的策略附加到新角色。请参阅 创建 Amazon Personalize 的 IAM 角色

  5. 如果您在使用Amazon Key Management Service(Amazon对于加密,您必须向 IAM 用户和 Amazon Personalize IAM 服务角色授予使用您的密钥的权限。您还必须将 Amazon Personalize 化作为原则添加到您的Amazon KMS主要策略。有关更多信息,请参阅使用以下密钥策略Amazon自杀中的Amazon Key Management Service开发人员指南.

创建新 IAM 策略

创建 IAM 策略,为用户和 Amazon Personalize 化您的 Amazon 个性化资源提供完全访问权限。然后将策略附加到 IAM 用户或组。

创建和附加 IAM 策略

  1. 登录 IAM 控制台 (https://console.aws.amazon.com/iam)。

  2. 在导航窗格中,选择 Policies (策略)

  3. 选择创建策略

  4. 选择 JSON 选项卡。

  5. 将以下 JSON 策略文档粘贴到文本字段中。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "personalize.amazonaws.com" } } } ] }
  6. 选择 Next:标签。(可选)添加任何标签并选择审核.

  7. 在存储库的查看策略页面,名称中,输入策略的名称。(可选)输入描述说明.

  8. In摘要,查看策略以查看它授予的权限,然后选择创建策略.

  9. 将新策略附加到 IAM 用户或组。

    有关将策略附加到用户的信息,请参阅。更改 IAM 用户的权限中的IAM 用户指南. 有关将策略附加到组的信息,请参阅。将策略附加到 IAM 组中的IAM 用户指南.

  10. 如果您在使用Amazon KMS对于加密,请授予用户或组使用您的密钥的权限。有关更多信息,请参阅使用以下密钥策略Amazon自杀中的Amazon Key Management Service开发人员指南.

创建 Amazon Personalize 的 IAM 角色

要使用 Amazon Personalize 化功能,您必须创建Amazon Identity and Access ManagementAmazon Personalize 的服务角色。有关如何创建 IAM 角色的信息,请参阅。创建将权限委派给的角色Amazon服务中的IAM 用户指南. 创建角色时,请为 Amazon Personalize 化配置以下内容:

  • 适用于选择将使用此角色的服务,选择Personalize.

  • 适用于附加权限策略,或者选择您在中创建的策略创建新 IAM 策略或者选择AmazonPersonalizeFullAccess(请参阅Amazon托管策略)。

  • 如果您在使用Amazon KMS对于加密,请向您的 Amazon Personalize 化 IAM 角色授予使用密钥的权限。有关更多信息,请参阅使用以下密钥策略Amazon自杀中的Amazon Key Management Service开发人员指南.

  • 为了防止混淆代理人问题,在角色的信任关系政策中使用aws:SourceArnaws:SourceAccount全局条件上下文键。有关信任关系策略示例,请参阅跨服务混淆代理问题防范.

    有关修改 IAM 角色的信任策略的信息,请参阅修改角色.

接下来,如果您要完成入门练习,则可以创建训练数据并授予 Amazon Personalize 访问您的 Amazon S3 存储桶的权限。请参阅 创建训练数据(自定义数据集组)

如果您没有完成入门练习,则可以导入数据。请参阅 准备和导入数据