Amazon Personalize 基于身份的策略示例 - Amazon Personalize
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Personalize 基于身份的策略示例

默认情况下,IAM 用户和角色没有创建或修改 Amazon Personalize ate 资源的权限。它们还无法使用 Amazon Web Services Management Console、Amazon CLI 或 Amazon API 执行任务。IAM 管理员必须创建 IAM 策略,以便为用户和角色授予权限以对所需的指定资源执行特定的 API 操作。然后,管理员必须将这些策略附加到需要这些权限的 IAM 用户或组。

要了解如何使用这些示例 JSON 策略文档创建 IAM 基于身份的策略,请参阅 IAM 用户指南中的在 JSON 选项卡上创建策略

策略最佳实践

基于身份的策略非常强大。它们确定某个人是否可以创建、访问或删除您账户中的 Amazon Personalize ation 资源。这些操作可能会使 Amazon Web Services 账户 产生成本。创建或编辑基于身份的策略时,请遵循以下准则和建议:

  • 入门Amazon托管策略— 要快速开始使用 Amazon Personalize 化,请使用Amazon托管策略以向您的员工授予他们所需的权限。这些策略已在您的账户中提供,并由 Amazon 维护和更新。有关更多信息,请参阅 IAM 用户指南中的开始使用 Amazon 托管式策略中的权限

  • 授予最低权限 – 创建自定义策略时,仅授予执行任务所需的许可。最开始只授予最低权限,然后根据需要授予其它权限。这样做比起一开始就授予过于宽松的权限而后再尝试收紧权限来说更为安全。有关更多信息,请参阅 IAM 用户指南 中的授予最低权限

  • 为敏感操作启用 MFA – 为增强安全性,要求 IAM 用户使用多重身份验证 (MFA) 来访问敏感资源或 API 操作。要了解更多信息,请参阅《IAM 用户指南》中的在 Amazon 中使用多重身份验证 (MFA)

  • 使用策略条件来增强安全性 – 在切实可行的范围内,定义基于身份的策略在哪些情况下允许访问资源。例如,您可编写条件来指定请求必须来自允许的 IP 地址范围。您也可以编写条件,以便仅允许指定日期或时间范围内的请求,或者要求使用 SSL 或 MFA。有关更多信息,请参阅 。IAM JSON 策略元素:Condition中的IAM 用户指南.

Amazon托管策略

Amazon托管策略是由创建和管理的策略。Amazon. 示例如下:Amazon您可以附加到 IAM 用户或组的托管策略以授予 Amazon Personalize 权限。

有关将策略附加到用户的信息,请参阅。更改 IAM 用户的权限中的IAM 用户指南. 有关将策略附加到组的信息,请参阅。将策略附加到 IAM 组中的IAM 用户指南.

AmazonPersonalizeFullAccess 策略

而不是创建新策略,而是可以附加Amazon管理AmazonPersonalizeFullAccess策略适用于 IAM 用户和角色。但是,AmazonPersonalizeFullAccess提供的权限超出了使用 Amazon Personalize 所需的权限。

而不是使用AmazonPersonalizeFullAccess策略,我们建议创建一个仅授予必要权限的新 IAM 策略(请参阅创建新 IAM 策略)。

这些区域有:AmazonPersonalizeFullAccess策略允许 IAM 用户执行以下操作:

  • 访问所有 Amazon Personalize 资源

  • Amazon CloudWatch 上发布和列出指标

  • 列出、读取、写入和删除 Amazon S3 存储桶中包含的所有对象Personalize要么personalize存储桶名称中

  • 将角色传递到 Amazon Personalize

CloudWatchFullAccess

要授予用户监控亚马逊使用 CloudWatch 个性化的权限,请附加CloudWatchFullAccessAmazon Personalize IAM 用户或组的策略。有关更多信息,请参阅 监控 Amazon Personalize

这些区域有:CloudWatchFullAccess策略是可选的,允许 IAM 用户执行以下操作:

  • 在 CloudWatch 中发布并列出 Amazon Personalize 指标

  • 查看指标和指标统计信息。

  • 设置基于指标的警报。

使用 Amazon Personalize 控制台

要访问 Amazon Personalize ate 控制台,您必须具有一组最低的权限。这些权限必须允许您列出和查看有关您的 Amazon Personalize 化资源的详细信息。Amazonaccount. 如果您创建的基于身份的策略比所需的最低权限更严格,则无法为具有该策略的实体(IAM 用户或角色)正常运行控制台。

允许用户查看他们自己的权限

该示例说明了您如何创建策略,以允许 IAM 用户查看附加到其用户身份的内联和托管式策略。此策略包括在控制台上完成此操作或者以编程方式使用 Amazon CLI 或 Amazon API 所需的权限。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }

允许完全访问 Amazon Personalize 化资源

以下示例为您的 IAM 用户提供了Amazon账户对所有 Amazon Personalize 资源和操作进行完全访问。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" } ] }

允许对 Amazon Personalize Access Management 资源

在此示例中,您在您的中授予 IAM 用户Amazon账户对 Amazon Pers服务资源(包括 Amazon Personalize 数据集、数据集组、解决方案和市场活动)的只读访问权

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:DescribeAlgorithm", "personalize:DescribeBatchInferenceJob", "personalize:DescribeBatchSegmentJob", "personalize:DescribeCampaign", "personalize:DescribeDataset", "personalize:DescribeDatasetExportJob", "personalize:DescribeDatasetGroup", "personalize:DescribeDatasetImportJob", "personalize:DescribeEventTracker", "personalize:DescribeFeatureTransformation", "personalize:DescribeFilter", "personalize:DescribeRecipe", "personalize:DescribeRecommender", "personalize:DescribeSchema", "personalize:DescribeSolution", "personalize:DescribeSolutionVersion", "personalize:GetSolutionMetrics", "personalize:ListBatchInferenceJobs", "personalize:ListBatchSegmentJobs", "personalize:ListCampaigns", "personalize:ListDatasetExportJobs", "personalize:ListDatasetGroups", "personalize:ListDatasetImportJobs", "personalize:ListDatasets", "personalize:ListEventTrackers", "personalize:ListFilters", "personalize:ListRecipes", "personalize:ListRecommenders", "personalize:ListSchemas", "personalize:ListSolutions", "personalize:ListSolutionVersions" ], "Resource": "*" } ] }