翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
アクセス許可のセットアップ
Data Wrangler を使用してデータを準備するには、以下の権限を設定する必要があります。
-
Amazon Personalize のサービスロールを作成する: まだ作成していない場合は、「」の手順に従って Amazon Personalize IAMのサービスロールAmazon Personalize の設定を作成します。このロールには、処理されたデータを保存する Amazon S3 バケットの
GetObject
およびListBucket
アクセス権限が必要です。また、 を使用するためのアクセス許可が必要です。 AWS KMS キー。Amazon S3 バケットへのアクセス権を Amazon Personalize に付与する方法の詳細については、「Amazon Personalize に対する、Amazon S3 リソースへのアクセスの付与」を参照してください。Amazon Personalize に へのアクセスを許可する方法については、 AWS KMS キーについては、「」を参照してくださいAWS KMS キーを使用するアクセス許可を Amazon Personalize に付与する。
-
アクセス SageMaker 許可を持つ管理ユーザーを作成する: 管理者は へのフルアクセス SageMaker を持ち、 SageMaker ドメインを作成できる必要があります。詳細については、「Amazon SageMaker デベロッパーガイド」の「管理ユーザーとグループの作成」を参照してください。
-
SageMaker 実行ロールの作成: SageMaker リソースと Amazon Personalize データインポートオペレーションへのアクセス権を持つ SageMaker 実行ロールを作成します。 SageMaker 実行ロールには、
AmazonSageMakerFullAccess
ポリシーがアタッチされている必要があります。より詳細な Data Wrangler アクセス許可が必要な場合は、「Amazon SageMaker デベロッパーガイド」の「Data Wrangler のセキュリティとアクセス許可」を参照してください。 SageMaker ロールの詳細については、SageMaker 「 ロール」を参照してください。 Amazon Personalize のデータインポートオペレーションへのアクセスを許可するには、次のIAMポリシーを実行 SageMaker ロールにアタッチします。このポリシーは、Amazon Personalize にデータをインポートし、Amazon S3 バケットにポリシーをアタッチするために必要なアクセス権限を付与します。また、サービスが Amazon Personalize の場合は、
PassRole
アクセス権限が付与されます。Data Wrangler でデータを準備したら、Amazon S3amzn-s3-demo-bucket
をフォーマットされたデータの送信先として使用したい Amazon S3 バケットの名前に更新します。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:Create*", "personalize:List*", "personalize:Describe*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:PutBucketPolicy" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "personalize.amazonaws.com" } } } ] }IAM ポリシーの作成については、「 ユーザーガイド」のIAM「ポリシーの作成IAM」を参照してください。IAM ポリシーをロールにアタッチする方法については、「 ユーザーガイド」のIAM「ID アクセス許可の追加と削除IAM」を参照してください。