Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autorizzare Amazon Personalize ad accedere alle tue risorse
Per autorizzare Amazon Personalize ad accedere alle tue risorse, crei una policy IAM che fornisca ad Amazon Personalize l'accesso completo alle tue risorse Amazon Personalize. Oppure puoi utilizzare la policy gestita. AWS AmazonPersonalizeFullAccess
AmazonPersonalizeFullAccess
fornisce più autorizzazioni del necessario. Consigliamo di creare una nuova policy IAM che conceda solo le autorizzazioni necessarie. Per ulteriori informazioni sulle policy gestite, consulta AWS politiche gestite.
Dopo aver creato una policy, crei un ruolo IAM per Amazon Personalize e alleghi la nuova policy.
Argomenti
Creazione di una nuova policy IAM per Amazon Personalize
Crea una policy IAM che fornisca ad Amazon Personalize l'accesso completo alle tue risorse Amazon Personalize.
Come utilizzare l'editor di policy JSON per creare una policy
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Nel riquadro di navigazione a sinistra, seleziona Policies (Policy).
Se è la prima volta che selezioni Policy, verrà visualizzata la pagina Benvenuto nelle policy gestite. Seleziona Inizia.
-
Nella parte superiore della pagina, scegli Crea policy.
-
Nella sezione Editor di policy, scegli l'opzione JSON.
-
Inserisci il documento di policy JSON seguente:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" } ] }
-
Scegli Next (Successivo).
Nota
È possibile alternare le opzioni dell'editor Visivo e JSON in qualsiasi momento. Se tuttavia si apportano modifiche o si seleziona Successivo nell'editor Visivo, IAM potrebbe ristrutturare la policy in modo da ottimizzarla per l'editor visivo. Per ulteriori informazioni, consulta Modifica della struttura delle policy nella Guida per l'utente di IAM.
-
Nella pagina Rivedi e crea, inserisci un valore in Nome policy e Descrizione (facoltativo) per la policy in fase di creazione. Rivedi Autorizzazioni definite in questa policy per visualizzare le autorizzazioni concesse dalla policy.
-
Seleziona Crea policy per salvare la nuova policy.
Creazione di un ruolo IAM per Amazon Personalize
Per utilizzare Amazon Personalize, devi creare un ruolo di AWS Identity and Access Management servizio per Amazon Personalize. Un ruolo di servizio è un ruolo IAM che un servizio assume per eseguire operazioni per tuo conto. Un amministratore IAM può creare, modificare ed eliminare un ruolo di servizio dall'interno di IAM. Per ulteriori informazioni, consulta la sezione Create a role to delegate permissions to an Servizio AWS nella Guida per l'utente IAM. Dopo aver creato un ruolo di servizio per Amazon Personalize, concedi al ruolo le autorizzazioni aggiuntive elencate in Autorizzazioni aggiuntive per ruoli di servizio base alle necessità.
Per creare il ruolo di servizio per Personalize (console IAM)
Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel pannello di navigazione della console IAM, scegliere Ruoli e quindi Crea ruolo.
-
Per Trusted entity type (Tipo di entità attendibile), scegli Servizio AWS.
-
Per Servizio o caso d'uso, scegli Personalizza, quindi scegli il caso d'uso Personalizza.
-
Scegli Next (Successivo).
-
Scegli la politica che hai creato nella procedura precedente.
-
(Facoltativo) Impostare un limite delle autorizzazioni. Questa è una caratteristica avanzata disponibile per i ruoli di servizio, ma non per i ruoli collegati ai servizi.
-
Apri la sezione Imposta limite delle autorizzazioni e seleziona Usa un limite delle autorizzazioni per controllare il numero massimo di autorizzazioni del ruolo.
IAM include un elenco delle politiche AWS gestite e gestite dal cliente nel tuo account.
Selezionare la policy da utilizzare per il limite delle autorizzazioni.
-
-
Scegli Next (Successivo).
-
Inserisci il nome del ruolo o il suffisso del nome del ruolo per aiutarti a identificare lo scopo del ruolo.
Importante
Quando assegni un nome a un ruolo, tieni presente quanto segue:
-
I nomi dei ruoli devono essere univoci all'interno del tuo Account AWS profilo e non possono essere resi unici per caso.
Ad esempio, non creare ruoli denominati
PRODROLE
eprodrole
. Quando il nome di un ruolo viene utilizzato in una policy o come parte di un ARN, il nome del ruolo fa distinzione tra maiuscole e minuscole, tuttavia quando un nome di ruolo viene visualizzato ai clienti nella console, ad esempio durante il processo di accesso, il nome del ruolo non fa distinzione tra maiuscole e minuscole. -
Non è possibile modificare il nome del ruolo dopo averlo creato, in quanto altre entità possono fare riferimento al ruolo.
-
-
(Facoltativo) In Descrizione, inserisci una descrizione per il ruolo.
-
(Facoltativo) Per modificare i casi d'uso e le autorizzazioni per il ruolo, in Fase 1: seleziona le entità attendibili o Fase 2: aggiungi autorizzazioni seleziona Modifica.
-
(Facoltativo) Per facilitare l'identificazione, l'organizzazione o la ricerca del ruolo, aggiungi i tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo dei tag in IAM, consulta Tags for AWS Identity and Access Management resources nella IAM User Guide.
-
Verificare il ruolo e quindi scegliere Create role (Crea ruolo).
Autorizzazioni aggiuntive per ruoli di servizio
Dopo aver creato il ruolo e avergli concesso le autorizzazioni per accedere alle tue risorse in Amazon Personalize, procedi come segue:
-
Modifica la politica di fiducia del tuo ruolo di servizio Amazon Personalize in modo da evitare il problema del confuso assistente. Per un esempio di politica sulle relazioni di fiducia, consultaPrevenzione del confused deputy tra servizi. Per informazioni sulla modifica della politica di fiducia di un ruolo, vedere Modifica di un ruolo.
-
Se utilizzi AWS Key Management Service (AWS KMS) per la crittografia, devi concedere ad Amazon Personalize e al tuo ruolo di servizio Amazon Personalize IAM l'autorizzazione a usare la tua chiave. Per ulteriori informazioni, consulta Autorizzazione all'uso del codice da parte di Amazon Personalize AWS KMS.