Concesión de permiso a Amazon Personalize para que acceda a sus recursos - Amazon Personalize

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Concesión de permiso a Amazon Personalize para que acceda a sus recursos

Para conceder permiso a Amazon Personalize para acceder a tus recursos, debes crear una IAM política que dé a Amazon Personalize acceso total a tus recursos de Amazon Personalize. O puedes usar la AmazonPersonalizeFullAccess política AWS gestionada. AmazonPersonalizeFullAccessproporciona más permisos de los necesarios. Recomendamos crear una nueva IAM política que solo conceda los permisos necesarios. Para obtener más información sobre las políticas administradas, consulte AWS políticas gestionadas.

Tras crear una política, debe crear un IAM rol para Amazon Personalize y adjuntarle la nueva política.

Crear una nueva IAM política para Amazon Personalize

Crea una IAM política que proporcione a Amazon Personalize acceso completo a tus recursos de Amazon Personalize.

Para usar el editor JSON de políticas para crear una política
  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación de la izquierda, elija Políticas.

    Si es la primera vez que elige Políticas, aparecerá la página Welcome to Managed Policies (Bienvenido a políticas administradas). Elija Comenzar.

  3. En la parte superior de la página, seleccione Crear política.

  4. En la sección del editor de políticas, selecciona la JSONopción.

  5. Introduzca el siguiente documento JSON de política:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" } ] }
  6. Elija Next (Siguiente).

    nota

    Puede cambiar entre las opciones visual y de JSONeditor en cualquier momento. Sin embargo, si realiza cambios o selecciona Siguiente en el editor visual, IAM podría reestructurar su política para optimizarla para el editor visual. Para obtener más información, consulte Reestructuración de políticas en la Guía del IAM usuario.

  7. En la página Revisar y crear, introduzca el Nombre de la política y la Descripción (opcional) para la política que está creando. Revise los Permisos definidos en esta política para ver los permisos que concede la política.

  8. Elija Crear política para guardar la nueva política.

Creación de un IAM rol para Amazon Personalize

Para utilizar Amazon Personalize, debe crear un rol AWS Identity and Access Management de servicio para Amazon Personalize. Un rol de servicio es un rol de IAM que asume un servicio para realizar acciones en su nombre. Un administrador de IAM puede crear, modificar y eliminar un rol de servicio desde IAM. Para obtener más información, consulte Crear un rol para delegar permisos a un usuario Servicio de AWS en la Guía del IAM usuario. Tras crear un rol de servicio para Amazon Personalize, conceda al rol los permisos adicionales que se indican en la lista Permisos del rol de servicio adicional según sea necesario.

Para crear el rol de servicio para Amazon Personalize (IAMconsola)
  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación de la consola de IAM, seleccione Roles y, a continuación, seleccione Create role (Crear rol).

  3. En Tipo de entidad de confianza, elija Servicio de AWS.

  4. En Servicio o caso de uso, seleccione Amazon Personalize y, a continuación, elija el caso de uso Personalize.

  5. Elija Next (Siguiente).

  6. Elija la política que creó en el procedimiento anterior.

  7. (Opcional) Configure un límite de permisos. Se trata de una característica avanzada que está disponible para los roles de servicio, pero no para los roles vinculados a servicios.

    1. Abra la sección Configurar límite de permisos y, a continuación, elija Utilizar un límite de permisos para controlar los permisos que puede tener el rol como máximo.

      IAMincluye una lista de las políticas AWS gestionadas y gestionadas por los clientes de tu cuenta.

    2. Seleccione la política que desea utilizar para el límite de permisos.

  8. Elija Next (Siguiente).

  9. Escriba un nombre o sufijo de nombre para el rol, que pueda ayudarle a identificar su finalidad.

    importante

    Cuando asigne un nombre a un rol, tenga en cuenta lo siguiente:

    • Los nombres de los roles deben ser únicos dentro de tu perfil Cuenta de AWS y no se pueden hacer únicos por mayúsculas y minúsculas.

      Por ejemplo, no puede crear roles denominados tanto PRODROLE como prodrole. Cuando el nombre de un rol se usa en una política o como parte de unaARN, el nombre del rol distingue entre mayúsculas y minúsculas; sin embargo, cuando los clientes ven un nombre de rol en la consola, por ejemplo, durante el proceso de inicio de sesión, el nombre del rol no distingue entre mayúsculas y minúsculas.

    • Dado que otras entidades podrían hacer referencia al rol, no es posible editar el nombre del rol una vez creado.

  10. (Opcional) En Descripción, ingrese una descripción para el rol.

  11. (Opcional) Para editar los casos de uso y los permisos de la función, en las secciones Paso 1: Seleccionar entidades confiables o en Paso 2: Agregar permisos, elija Editar.

  12. (Opcional) Para ayudar a identificar, organizar o buscar el rol, agregue etiquetas como pares clave-valor. Para obtener más información sobre el uso de etiquetas en los recursosIAM, consulte Etiquetas para AWS Identity and Access Management los recursos en la Guía del IAMusuario.

  13. Revise el rol y, a continuación, elija Crear rol.

Tras crear un rol para Amazon Personalize, estará listo para concederle acceso a su bucket de Amazon S3 y a cualquier AWS KMS clave.

Permisos del rol de servicio adicional

Después de crear el rol y concederle permisos para obtener acceso a sus recursos de Amazon Personalize, haga lo siguiente:

  1. Modifique la política de confianza de su rol de servicio de Amazon Personalize para evitar el problema del suplente confuso. Para ver un ejemplo de política de relación de confianza, consulte Prevención de la sustitución confusa entre servicios. Para obtener información sobre cómo modificar la política de confianza de un rol, consulte Modificación de un rol.

  2. Si utilizas AWS Key Management Service (AWS KMS) para el cifrado, debes conceder permiso a Amazon Personalize y a tu rol de IAM servicio Amazon Personalize para usar tu clave. Para obtener más información, consulte Concesión de permiso a Amazon Personalize para que utilice la clave AWS KMS.