Offrire ad Amazon Personalize l'accesso alle risorse di Amazon S3 - Amazon Personalize

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Offrire ad Amazon Personalize l'accesso alle risorse di Amazon S3

Per consentire ad Amazon Personalize di accedere al tuo bucket Amazon S3, procedi come segue:

  1. Se non l'hai già fatto, segui i passaggi indicati Impostazione delle autorizzazioni per configurare le autorizzazioni in modo che Amazon Personalize possa accedere alle tue risorse in Amazon Personalize per tuo conto.

  2. Allega una policy al ruolo del servizio Amazon Personalize (vediCreare un IAM ruolo per Amazon Personalize) che consenta l'accesso al tuo bucket Amazon S3. Per ulteriori informazioni, consulta Allegare una policy Amazon S3 al tuo ruolo di servizio Amazon Personalize.

  3. Allega una policy bucket al bucket Amazon S3 contenente i tuoi file di dati in modo che Amazon Personalize possa accedervi. Per ulteriori informazioni, consulta Allegare una policy di accesso Amazon Personalize al tuo bucket Amazon S3.

  4. Se utilizzi AWS Key Management Service (AWS KMS) per la crittografia, devi concedere ad Amazon Personalize e al tuo ruolo di servizio Amazon IAM Personalize l'autorizzazione a usare la tua chiave. Per ulteriori informazioni, consulta Autorizzazione ad Amazon Personalize per l'uso della tua chiave AWS KMS.

Nota

Poiché Amazon Personalize non comunica con AWS VPCs, Amazon Personalize non può interagire con i bucket Amazon S3 che consentono solo l'accesso. VPC

Allegare una policy Amazon S3 al tuo ruolo di servizio Amazon Personalize

Per allegare una policy Amazon S3 al tuo ruolo Amazon Personalize, procedi come segue:

  1. Accedi alla IAM console () https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione, selezionare Policies (Policy) e Create Policy (Crea policy).

  3. Scegli la JSON scheda e aggiorna la politica come segue. Sostituisci amzn-s3-demo-bucket con il nome del tuo bucket. È possibile utilizzare la seguente politica per i processi di importazione dei set di dati o i lavori di eliminazione dei dati. Se utilizzi un flusso di lavoro in batch o crei un processo di esportazione di set di dati, Amazon Personalize necessita di autorizzazioni aggiuntive. Vedi Policy sui ruoli di servizio per i flussi di lavoro in batch o Policy sui bucket di Amazon S3 per l'esportazione di un set di dati.

    { "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
  4. Scegli Successivo: Tag. Facoltativamente, aggiungi qualsiasi tag e scegli Revisione.

  5. Assegna un nome alla politica.

  6. (Facoltativo) In Descrizione, inserisci una breve frase che descriva questa politica, ad esempio Allow Amazon Personalize to access its Amazon S3 bucket.

  7. Scegli Create Policy (Crea policy).

  8. Nel riquadro di navigazione, scegli Ruoli e scegli il ruolo che hai creato per Amazon Personalize. Per informazioni, consulta Creare un IAM ruolo per Amazon Personalize.

  9. Per Autorizzazioni, scegli Allega politiche.

  10. Per visualizzare la policy nell'elenco, digitare parte del nome della policy nella casella del filtro Filter policies (Filtro policy).

  11. Scegli la casella di controllo accanto alla politica che hai creato in precedenza in questa procedura.

  12. Scegli Collega policy.

    Prima che il tuo ruolo sia pronto per l'uso con Amazon Personalize, devi anche allegare una bucket policy al bucket Amazon S3 contenente i tuoi dati. Per informazioni, consulta Allegare una policy di accesso Amazon Personalize al tuo bucket Amazon S3.

Policy sui ruoli di servizio per i flussi di lavoro in batch

Per completare un flusso di lavoro in batch, Amazon Personalize necessita dell'autorizzazione per accedere e aggiungere file al tuo bucket Amazon S3. Segui i passaggi precedenti per allegare la seguente politica al tuo ruolo Amazon Personalize. Sostituisci amzn-s3-demo-bucket con il nome del tuo bucket. Per ulteriori informazioni sui flussi di lavoro in batch, consulta Ottenere consigli sugli articoli in batch o. Ottenere segmenti di utenti in batch

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }

Politica del ruolo di servizio per l'esportazione di un set di dati

Per esportare un set di dati, il tuo ruolo di servizio Amazon Personalize necessita PutObject dell'autorizzazione per utilizzare ListBucket and Actions sul tuo bucket Amazon S3. La seguente politica di esempio concede Amazon PutObject Personalize ListBucket e autorizzazioni. Sostituiscilo amzn-s3-demo-bucket con il nome del tuo bucket e allega la policy al tuo ruolo di servizio per Amazon Personalize. Per informazioni su come allegare le politiche a un ruolo di servizio, consulta. Allegare una policy Amazon S3 al tuo ruolo di servizio Amazon Personalize

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }

Allegare una policy di accesso Amazon Personalize al tuo bucket Amazon S3

Amazon Personalize necessita dell'autorizzazione per accedere al bucket S3. Puoi utilizzare la seguente politica per i processi di importazione o eliminazione dei dati di set di dati. Sostituisci amzn-s3-demo-bucket con il nome del tuo bucket. Per i flussi di lavoro in batch, vedere. Policy sui bucket di Amazon S3 per flussi di lavoro in batch

Per ulteriori informazioni sulle policy relative ai bucket di Amazon S3, consulta Come si aggiunge una policy per i bucket S3? .

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }

Policy sui bucket di Amazon S3 per flussi di lavoro in batch

Per i flussi di lavoro in batch, Amazon Personalize necessita dell'autorizzazione per accedere e aggiungere file al tuo bucket Amazon S3. Collega la policy seguente al bucket: Sostituisci amzn-s3-demo-bucket con il nome del tuo bucket.

Per ulteriori informazioni sull'aggiunta di una policy per i bucket di Amazon S3 a un bucket, consulta Come aggiungere una policy sui bucket S3? . Per ulteriori informazioni sui flussi di lavoro in batch, consulta Ottenere consigli sugli articoli in batch oOttenere segmenti di utenti in batch.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }

Policy sui bucket di Amazon S3 per l'esportazione di un set di dati

Per esportare un set di dati, Amazon Personalize necessita dell'autorizzazione per utilizzare PutObject ListBucket and Actions sul tuo bucket Amazon S3. La seguente politica di esempio concede il PutObject principio ListBucket e le autorizzazioni di Amazon Personalize. amzn-s3-demo-bucketSostituiscilo con il nome del tuo bucket e allega la policy al tuo bucket. Per informazioni sull'aggiunta di una policy per i bucket di Amazon S3 a un bucket, consulta Come aggiungere una policy sui bucket S3? nella Guida per l'utente di Amazon Simple Storage Service.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }