기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
권한 설정
Data Wrangler로 데이터를 준비하려면 다음 권한을 설정해야만 합니다.
-
Amazon Personalize를 위한 서비스 역할 생성: 아직 생성하지 않았다면 Amazon Personalize에 대한 IAM 서비스 역할을 Personalize 설정 생성하기 위한 지침을 완료하십시오. 이 역할에는 처리된 데이터를 저장하는 S3 버킷에 대한
GetObject
및ListBucket
권한이 있어야만 합니다. 그리고 어떤 것이든 사용할 수 있는 권한이 있어야 합니다. AWS KMS 키.S3 버킷에 Personalize에 대한 액세스 권한을 부여하는 것과 관련된 자세한 내용은 Personalize에 S3 리소스에 대한 액세스 권한 부여단원을 참조하세요. Amazon Personalize에 액세스 권한을 부여하는 방법에 대한 자세한 내용은 AWS KMS 키는 참조하십시오. Amazon Personalize에 AWS KMS 키 사용 권한 부여
-
SageMaker 권한이 있는 관리 사용자 생성: 관리자는 도메인에 대한 전체 액세스 권한을 SageMaker 갖고 SageMaker 도메인을 생성할 수 있어야 합니다. 자세한 내용은 Amazon SageMaker 개발자 안내서의 관리 사용자 및 그룹 생성을 참조하십시오.
-
SageMaker 실행 역할 생성: SageMaker 리소스 및 Amazon Personalize 데이터 가져오기 작업에 액세스할 수 있는 SageMaker 실행 역할을 생성합니다. SageMaker 실행 역할에는
AmazonSageMakerFullAccess
정책이 첨부되어 있어야 합니다. 더 세분화된 데이터 랭글러 권한이 필요한 경우 Amazon 개발자 안내서의 데이터 랭글러 보안 및 권한을 참조하십시오. SageMaker 역할에 대한 자세한 내용은 역할을 참조하십시오. SageMaker SageMaker Amazon Personalize 데이터 가져오기 작업에 대한 액세스 권한을 부여하려면 SageMaker 실행 역할에 다음 IAM 정책을 연결하십시오. 이 정책은 Personalize로 데이터를 가져오고 S3 버킷에 정책을 연결하는 데 필요한 권한을 부여합니다. 또한 서비스가 Personalize인 경우
PassRole
권한도 부여합니다. Data Wrangler로 데이터를 준비한 후, S3amzn-s3-demo-bucket
을 서식이 지정된 데이터의 대상으로 사용하려는 S3 버킷의 이름으로 업데이트합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:Create*", "personalize:List*", "personalize:Describe*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:PutBucketPolicy" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "personalize.amazonaws.com" } } } ] }IAM정책 생성에 대한 자세한 내용은 IAM사용 설명서의 IAM 정책 생성을 참조하십시오. IAM정책을 역할에 연결하는 방법에 대한 자세한 내용은 사용 설명서의 IAM ID 권한 추가 및 제거를 IAM 참조하십시오.