Personalize에 S3 리소스에 대한 액세스 권한 부여 - Personalize

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Personalize에 S3 리소스에 대한 액세스 권한 부여

Personalize에 S3 버킷에 대한 액세스 권한을 부여하려면 다음과 같이 합니다.

  1. 아직 권한을 설정하지 않았다면 Personalize가 사용자를 대신하여 Personalize의 리소스에 액세스할 수 있도록 하는 권한 설정의 단계를 따라 합니다.

  2. S3 버킷에 대한 액세스를 허용하는 Personalize 서비스 역할(Personalize에 대한 IAM 역할 생성 참조)에 정책을 연결합니다. 자세한 내용은 S3 정책을 Personalize 서비스 역할에 연결단원을 참조하세요.

  3. Personalize가 데이터에 액세스할 수 있도록 데이터 파일이 들어 있는 S3 버킷에 버킷 정책을 연결합니다. 자세한 내용은 S3 버킷에 Personalize 액세스 정책 연결 단원을 참조하십시오.

  4. 암호화에 AWS Key Management Service (AWS KMS) 를 사용하는 경우 Amazon Personalize와 Amazon IAM Personalize 서비스 역할에 키를 사용할 권한을 부여해야 합니다. 자세한 내용은 Amazon Personalize에 AWS KMS 키 사용 권한 부여 단원을 참조하십시오.

참고

Amazon Personalize는 통신하지 않으므로 Amazon Personalize는 액세스만 허용하는 Amazon S3 버킷과 AWS VPCs 상호 작용할 수 없습니다. VPC

S3 정책을 Personalize 서비스 역할에 연결

S3 정책을 Personalize 역할에 연결하려면 다음과 같이 합니다.

  1. IAM콘솔에 로그인합니다 (). https://console.aws.amazon.com/iam/

  2. 탐색 창에서 정책을 선택한 다음 정책 생성을 선택합니다.

  3. JSON탭을 선택하고 다음과 같이 정책을 업데이트합니다. amzn-s3-demo-bucket을 사용 중인 버킷의 이름으로 바꿉니다. 데이터세트 가져오기 작업 또는 데이터 삭제 작업에 다음 정책을 사용할 수 있습니다. 배치 워크플로를 사용하거나 데이터세트 내보내기 작업을 생성하는 경우 Amazon Personalize에는 추가 권한이 필요합니다. 배치 워크플로우에 대한 서비스 역할 정책 또는 데이터세트를 내보내는 데 사용되는 S3 버킷 정책을 참조하세요.

    { "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
  4. 다음: 태그를 선택합니다. 원하는 경우 태그를 추가하고 검토를 선택합니다.

  5. 정책에 이름을 지정합니다.

  6. (선택 사항) 설명에 이 정책을 설명하는 짧은 문장을 입력합니다(예: Allow Amazon Personalize to access its Amazon S3 bucket.)

  7. 정책 생성을 선택합니다.

  8. 탐색 창에서 역할을 선택하고 Personalize에 대해 생성한 역할을 선택합니다. Personalize에 대한 IAM 역할 생성을 참조하세요.

  9. 권한 탭에서 정책 연결을 선택합니다.

  10. 목록에 정책을 표시하려면 필터 정책 필터 상자에 정책 이름의 일부를 입력합니다.

  11. 이 절차의 앞 부분에서 정책 옆에 있는 확인란을 선택합니다.

  12. 정책 연결을 선택합니다.

    Personalize에서 역할을 사용할 준비가 되기 전에 데이터가 들어 있는 S3 버킷에 버킷 정책도 연결해야 합니다. S3 버킷에 Personalize 액세스 정책 연결을 참조하세요.

배치 워크플로우에 대한 서비스 역할 정책

배치 워크플로우를 완료하려면 Personalize에 S3 버킷에 액세스하고 파일을 추가할 수 있는 권한이 필요합니다. Personalize 역할에 다음 정책을 연결하려면 위 단계를 따라 합니다. amzn-s3-demo-bucket을 사용 중인 버킷의 이름으로 바꿉니다. 배치 워크플로에 대한 자세한 내용은 또는 을 참조하십시오배치 항목 추천 받기. 일괄 사용자 세그먼트 가져오기

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }

데이터세트 내보내기를 위한 서비스 역할 정책

데이터세트를 내보내려면 Personalize 서비스 역할에 S3 버킷에 PutObjectListBucket작업을 사용할 권한이 있어야 합니다. 다음 예제 정책은 Personalize에 PutObjectListBucket권한을 부여합니다. amzn-s3-demo-bucket을 사용 중인 버킷의 이름으로 바꾸고 정책을 Personalize의 서비스 역할에 연결합니다. 정책을 서비스 역할에 연결하는 방법에 대한 자세한 내용은 S3 정책을 Personalize 서비스 역할에 연결단원을 참조하세요.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }

S3 버킷에 Personalize 액세스 정책 연결

Personalize에 S3 버킷에 액세스할 수 있는 권한이 필요합니다. 데이터세트 가져오기 작업 또는 데이터 삭제 작업에 다음 정책을 사용할 수 있습니다. amzn-s3-demo-bucket을 사용 중인 버킷의 이름으로 바꿉니다. 배치 워크플로우에 대한 자세한 내용은 배치 워크플로우에 대한 S3 버킷 정책단원을 참조하세요.

S3 버킷 정책에 대한 자세한 내용은 S3 버킷 정책을 추가하려면 어떻게 해야 합니까? 단원을 참조하세요.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }

배치 워크플로우에 대한 S3 버킷 정책

배치 워크플로우의 경우 Personalize는 S3 버킷에 액세스하고 S3 버킷에 파일을 추가할 권한이 필요합니다. 버킷에 다음 정책을 연결합니다. amzn-s3-demo-bucket을 사용 중인 버킷의 이름으로 바꿉니다.

버킷에 S3 버킷 정책을 추가하는 방법에 대한 자세한 내용은 S3 버킷 정책을 추가하려면 어떻게 해야 합니까? 단원을 참조하세요. 배치 워크플로에 대한 자세한 내용은 배치 항목 추천 받기 또는 일괄 사용자 세그먼트 가져오기 을 참조하십시오.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }

데이터세트를 내보내는 데 사용되는 S3 버킷 정책

데이터세트를 내보내려면 Personalize에 S3 버킷에 PutObjectListBucket작업을 사용할 권한이 있어야 합니다. 다음 예제 정책은 Personalize 원칙에 PutObjectListBucket권한을 부여합니다. amzn-s3-demo-bucket을 사용 중인 버킷의 이름으로 바꾸고 정책을 버킷에 연결합니다. S3 버킷 정책을 버킷에 추가하는 방법에 대한 자세한 내용은 Simple Storage Service 사용 설명서의 S3 버킷 정책을 추가하려면 어떻게 해야 합니까? 단원을 참조하세요.

{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }