Autorizzare Amazon Personalize ad accedere alle tue risorse - Amazon Personalize

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Autorizzare Amazon Personalize ad accedere alle tue risorse

Per autorizzare Amazon Personalize ad accedere alle tue risorse, crei una IAM policy che fornisca ad Amazon Personalize l'accesso completo alle tue risorse Amazon Personalize. Oppure puoi usare il AWS AmazonPersonalizeFullAccesspolitica gestita. AmazonPersonalizeFullAccessfornisce più autorizzazioni del necessario. Consigliamo di creare una nuova IAM politica che conceda solo le autorizzazioni necessarie. Per ulteriori informazioni sulle policy gestite, consulta AWS policy gestite.

Dopo aver creato una policy, crei un IAM ruolo per Amazon Personalize e alleghi la nuova policy.

Creazione di una nuova IAM politica per Amazon Personalize

Crea una IAM policy che fornisca ad Amazon Personalize l'accesso completo alle tue risorse Amazon Personalize.

Per utilizzare l'editor di JSON policy per creare una policy
  1. Accedi al AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione a sinistra, seleziona Policies (Policy).

    Se è la prima volta che selezioni Policy, verrà visualizzata la pagina Benvenuto nelle policy gestite. Seleziona Inizia.

  3. Nella parte superiore della pagina, scegli Crea policy.

  4. Nella sezione Policy editor, scegli l'JSONopzione.

  5. Inserisci il seguente documento JSON di policy:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" } ] }
  6. Scegli Next (Successivo).

    Nota

    È possibile passare dall'opzione Visual a quella dell'JSONeditor in qualsiasi momento. Tuttavia, se apporti modifiche o scegli Avanti nell'editor visuale, IAM potresti ristrutturare la tua politica per ottimizzarla per l'editor visuale. Per ulteriori informazioni, consulta la sezione Ristrutturazione delle politiche nella Guida per l'IAMutente.

  7. Nella pagina Rivedi e crea, immettere un valore in Nome policy e Descrizione (facoltativo) per la policy in fase di creazione. Rivedi Autorizzazioni definite in questa policy per visualizzare le autorizzazioni concesse dalla policy.

  8. Seleziona Crea policy per salvare la nuova policy.

Creare un IAM ruolo per Amazon Personalize

Per utilizzare Amazon Personalize, devi creare un AWS Identity and Access Management ruolo di servizio per Amazon Personalize. Un ruolo di servizio è un IAMruolo che un servizio assume per eseguire azioni per tuo conto. Un IAM amministratore può creare, modificare ed eliminare un ruolo di servizio dall'internoIAM. Per ulteriori informazioni, vedere Creazione di un ruolo per delegare le autorizzazioni a un Servizio AWS nella Guida per l'utente di IAM. Dopo aver creato un ruolo di servizio per Amazon Personalize, concedi al ruolo le autorizzazioni aggiuntive elencate in Autorizzazioni aggiuntive per i ruoli di servizio base alle necessità.

Per creare il ruolo di servizio per Amazon Personalize (console) IAM
  1. Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione della IAM console, scegli Ruoli, quindi scegli Crea ruolo.

  3. Per il tipo di entità attendibile, scegli Servizio AWS.

  4. Per Servizio o caso d'uso, scegli Amazon Personalize, quindi scegli il caso d'uso Personalizza.

  5. Scegli Next (Successivo).

  6. Scegli la politica che hai creato nella procedura precedente.

  7. (Facoltativo) Impostare un limite delle autorizzazioni. Questa è una caratteristica avanzata disponibile per i ruoli di servizio, ma non per i ruoli collegati ai servizi.

    1. Apri la sezione Imposta i limiti delle autorizzazioni, quindi scegli Usa un limite di autorizzazioni per controllare il numero massimo di autorizzazioni di ruolo.

      IAMinclude un elenco di AWS politiche gestite e gestite dal cliente nel tuo account.

    2. Selezionare la policy da utilizzare per il limite delle autorizzazioni.

  8. Scegli Next (Successivo).

  9. Inserisci il nome del ruolo o il suffisso del nome del ruolo per aiutarti a identificare lo scopo del ruolo.

    Importante

    Quando assegnate un nome a un ruolo, tenete presente quanto segue:

    • I nomi dei ruoli devono essere univoci all'interno del Account AWS e non possono essere resi unici per caso.

      Ad esempio, non creare ruoli denominati entrambi PRODROLE eprodrole. Quando un nome di ruolo viene utilizzato in una policy o come parte di unaARN, il nome del ruolo fa distinzione tra maiuscole e minuscole, tuttavia quando un nome di ruolo viene visualizzato dai clienti nella console, ad esempio durante il processo di accesso, il nome del ruolo non fa distinzione tra maiuscole e minuscole.

    • Non è possibile modificare il nome del ruolo dopo la sua creazione perché altre entità potrebbero fare riferimento al ruolo.

  10. (Facoltativo) In Descrizione, inserisci una descrizione per il ruolo.

  11. (Facoltativo) Per modificare i casi d'uso e le autorizzazioni per il ruolo, nelle sezioni Passo 1: Seleziona entità attendibili o Passaggio 2: Aggiungi autorizzazioni, scegli Modifica.

  12. (Facoltativo) Per facilitare l'identificazione, l'organizzazione o la ricerca del ruolo, aggiungi tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo dei tag inIAM, consulta Etichettare IAM le risorse nella Guida per l'IAMutente.

  13. Verificare il ruolo e quindi scegliere Create role (Crea ruolo).

Dopo aver creato un ruolo per Amazon Personalize, sei pronto a concedergli l'accesso al tuo bucket Amazon S3 e a qualsiasi altro AWS KMS chiavi.

Autorizzazioni aggiuntive per i ruoli di servizio

Dopo aver creato il ruolo e avergli concesso le autorizzazioni per accedere alle tue risorse in Amazon Personalize, procedi come segue:

  1. Modifica la politica di fiducia del tuo ruolo di servizio Amazon Personalize in modo da evitare il problema del confuso assistente. Per un esempio di politica sulle relazioni di fiducia, consultaPrevenzione del confused deputy tra servizi. Per informazioni sulla modifica della politica di fiducia di un ruolo, vedere Modifica di un ruolo.

  2. Se si utilizza AWS Key Management Service (AWS KMS) per la crittografia, devi concedere ad Amazon Personalize e al tuo ruolo di servizio Amazon IAM Personalize l'autorizzazione a usare la tua chiave. Per ulteriori informazioni, consulta Autorizzazione ad Amazon Personalize per l'uso della tua chiave AWS KMS.