IAM-Richtlinien und -Berechtigungen - Amazon Comprehend

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

IAM-Richtlinien und -Berechtigungen

Sie konfigurieren die folgenden Richtlinien und Berechtigungen für die Verwendung von Flywheels:

Konfigurieren von IAM-Benutzerberechtigungen

Um Flywheel-Funktionen zu verwenden, fügen Sie Ihren AWS Identity and Access Management (IAM)-Identitäten (Benutzer, Gruppen und Rollen) entsprechende Berechtigungsrichtlinien hinzu.

Das folgende Beispiel zeigt eine Berechtigungsrichtlinie zum Erstellen von Datensätzen, zum Erstellen und Verwalten von Flywheels und zum Ausführen des Flywheel.

Beispiel IAM-Richtlinie zur Verwaltung von Flywheels
{ "Effect": "Allow", "Action": [ "comprehend:CreateFlywheel", "comprehend:DeleteFlywheel", "comprehend:UpdateFlywheel", "comprehend:ListFlywheels", "comprehend:DescribeFlywheel", "comprehend:CreateDataset", "comprehend:DescribeDataset", "comprehend:ListDatasets", "comprehend:StartFlywheelIteration", "comprehend:DescribeFlywheelIteration", "comprehend:ListFlywheelIterationHistory" ], "Resource": "*" }

Informationen zum Erstellen von IAM-Richtlinien für Amazon Comprehend finden Sie unter So funktioniert Amazon Comprehend mit IAM.

Konfigurieren von Berechtigungen für -AWS KMSSchlüssel

Wenn Sie AWS KMS Schlüssel für Ihre Daten im Data Lake verwenden, richten Sie die erforderlichen Berechtigungen ein. Weitere Informationen finden Sie unter Für die Verwendung der Verschlüsselung sind Berechtigungen erforderlich KMS .

Erstellen einer Datenzugriffsrolle

Sie erstellen eine Datenzugriffsrolle in IAM für Amazon Comprehend, um auf Flywheel-Daten im Data Lake zuzugreifen. Wenn Sie die Konsole verwenden, um ein Flywheel zu erstellen, kann das System optional eine neue Rolle für diesen Zweck erstellen. Weitere Informationen finden Sie unter Rollenbasierte Berechtigungen sind für asynchrone Operationen erforderlich.