Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Permettre à Amazon Personalize d'accéder aux ressources Amazon S3
Pour autoriser Amazon Personalize à accéder à votre compartiment Amazon S3, procédez comme suit :
-
Si ce n'est pas déjà fait, suivez les étapes décrites Configurer les autorisations pour configurer les autorisations afin qu'Amazon Personalize puisse accéder à vos ressources dans Amazon Personalize en votre nom.
-
Associez une politique au rôle de service Amazon Personalize (voirCréation d'un IAM rôle pour Amazon Personalize) qui autorise l'accès à votre compartiment Amazon S3. Pour de plus amples informations, veuillez consulter Associer une politique Amazon S3 à votre rôle de service Amazon Personalize.
-
Associez une politique de compartiment au compartiment Amazon S3 contenant vos fichiers de données afin qu'Amazon Personalize puisse y accéder. Pour de plus amples informations, veuillez consulter Associer une politique d'accès Amazon Personalize à votre compartiment Amazon S3.
-
Si vous utilisez AWS Key Management Service (AWS KMS) pour le chiffrement, vous devez autoriser Amazon Personalize et votre rôle de IAM service Amazon Personalize à utiliser votre clé. Pour de plus amples informations, veuillez consulter Autoriser Amazon Personalize à utiliser votre AWS KMS clé.
Note
Comme Amazon Personalize ne communique pas avec AWS VPCs, Amazon Personalize ne peut pas interagir avec les compartiments Amazon S3 qui autorisent uniquement VPC l'accès.
Rubriques
Associer une politique Amazon S3 à votre rôle de service Amazon Personalize
Pour associer une politique Amazon S3 à votre rôle Amazon Personalize, procédez comme suit :
-
Connectez-vous à la IAM console (https://console.aws.amazon.com/iam/
). -
Dans le panneau de navigation, sélectionnez Stratégies, puis Créer une stratégie.
-
Choisissez l'JSONonglet et mettez à jour la politique comme suit. Remplacez
amzn-s3-demo-bucket
par le nom de votre compartiment. Vous pouvez utiliser la politique suivante pour les tâches d'importation de jeux de données ou de suppression de données. Si vous utilisez un flux de travail par lots ou si vous créez une tâche d'exportation de jeux de données, Amazon Personalize a besoin d'autorisations supplémentaires. Voir Politique de rôle de service pour les flux de travail par lots ou Politique relative aux compartiments Amazon S3 pour l'exportation d'un ensemble de données.{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] } -
Choisissez Suivant : Balises. Ajoutez éventuellement des balises et choisissez Réviser.
-
Donnez un nom à la politique.
-
(Facultatif) Dans Description, entrez une courte phrase décrivant cette politique, par exemple,
Allow Amazon Personalize to access its Amazon S3 bucket.
-
Choisissez Create Policy (Créer une politique).
-
Dans le volet de navigation, choisissez Roles, puis choisissez le rôle que vous avez créé pour Amazon Personalize. Consultez Création d'un IAM rôle pour Amazon Personalize.
-
Pour Autorisations, choisissez Joindre des politiques.
-
Pour afficher la stratégie dans la liste, tapez une partie du nom de la stratégie dans le filtre de requête Filter policies (Filtrer les stratégies).
-
Cochez la case à côté de la politique que vous avez créée précédemment dans cette procédure.
-
Choisissez Attach policy (Attacher une politique).
Avant que votre rôle ne soit prêt à être utilisé avec Amazon Personalize, vous devez également associer une politique de compartiment au compartiment Amazon S3 contenant vos données. Consultez Associer une politique d'accès Amazon Personalize à votre compartiment Amazon S3.
Politique de rôle de service pour les flux de travail par lots
Pour terminer un flux de travail par lots, Amazon Personalize a besoin d'une autorisation pour accéder à votre compartiment Amazon S3 et y ajouter des fichiers. Suivez les étapes ci-dessus pour associer la politique suivante à votre rôle Amazon Personalize. Remplacez amzn-s3-demo-bucket
par le nom de votre compartiment. Pour plus d'informations sur les flux de travail par lots, consultez Obtenir des recommandations d'articles par lots ouObtenir des segments d'utilisateurs par lots.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Politique de rôle de service pour l'exportation d'un ensemble de données
Pour exporter un ensemble de données, votre rôle de service Amazon Personalize doit être autorisé à utiliser les ListBucket
actions PutObject
et sur votre compartiment Amazon S3. L'exemple de politique suivant accorde des ListBucket
autorisations à Amazon PersonalizePutObject
. amzn-s3-demo-bucket
Remplacez-le par le nom de votre compartiment et associez la politique à votre rôle de service pour Amazon Personalize. Pour plus d'informations sur l'attachement de politiques à un rôle de service, consultezAssocier une politique Amazon S3 à votre rôle de service Amazon Personalize.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Associer une politique d'accès Amazon Personalize à votre compartiment Amazon S3
Amazon Personalize a besoin d'une autorisation pour accéder au compartiment S3. Vous pouvez utiliser la politique suivante pour les tâches d'importation de jeux de données ou de suppression de données. Remplacez amzn-s3-demo-bucket
par le nom de votre compartiment. Pour les flux de travail par lots, voirPolitique relative aux compartiments Amazon S3 pour les flux de travail par lots.
Pour plus d'informations sur les politiques de compartiment Amazon S3, consultez Comment ajouter une politique de compartiment S3 ? .
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Politique relative aux compartiments Amazon S3 pour les flux de travail par lots
Pour les flux de travail par lots, Amazon Personalize a besoin d'une autorisation pour accéder à votre compartiment Amazon S3 et y ajouter des fichiers. Attachez la stratégie suivante à votre compartiment : Remplacez amzn-s3-demo-bucket
par le nom de votre compartiment.
Pour plus d'informations sur l'ajout d'une politique de compartiment Amazon S3 à un compartiment, consultez Comment ajouter une politique de compartiment S3 ? . Pour plus d'informations sur les flux de travail par lots, consultez Obtenir des recommandations d'articles par lots ouObtenir des segments d'utilisateurs par lots.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
Politique relative aux compartiments Amazon S3 pour l'exportation d'un ensemble de données
Pour exporter un ensemble de données, Amazon Personalize doit être autorisé à utiliser les ListBucket
actions PutObject
et sur votre compartiment Amazon S3. L'exemple de politique suivant accorde le principe PutObject
et les ListBucket
autorisations Amazon Personalize. amzn-s3-demo-bucket
Remplacez-le par le nom de votre compartiment et attachez la politique à votre compartiment. Pour plus d'informations sur l'ajout d'une politique de compartiment Amazon S3 à un compartiment, consultez Comment ajouter une politique de compartiment S3 ? dans le guide de l'utilisateur d'Amazon Simple Storage Service.
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }