Personalize에 리소스에 액세스할 수 있는 권한 부여 - Personalize

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Personalize에 리소스에 액세스할 수 있는 권한 부여

Personalize에 리소스에 액세스할 수 있는 권한을 부여하려면 Personalize 리소스에 대한 전체 액세스 권한을 Amazon Personalize에 제공하는 IAM 정책을 생성합니다. 또는 AWS 관리형 AmazonPersonalizeFullAccess 정책을 사용할 수 있습니다.는 필요한 것보다 더 많은 권한을 AmazonPersonalizeFullAccess 제공합니다. 필요한 권한만 부여하는 새 IAM 정책을 생성하는 것이 좋습니다. 관리형 정책에 대한 자세한 정보는 AWS 관리형 정책단원을 참조하세요.

정책을 생성한 후 Personalize에 대한 IAM 역할을 생성하고 새 정책을 연결합니다.

Personalize에 대한 새 IAM 정책 생성

Personalize 리소스에 대한 모든 액세스 권한을 Amazon Personalize에 제공하는 IAM 정책을 생성합니다.

JSON 정책 편집기를 사용하여 정책을 생성하려면
  1. 에 로그인 AWS Management Console 하고에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/.

  2. 왼쪽의 탐색 창에서 정책을 선택합니다.

    정책을 처음으로 선택하는 경우 관리형 정책 소개 페이지가 나타납니다. 시작을 선택합니다.

  3. 페이지 상단에서 정책 생성을 선택합니다.

  4. 정책 편집기 섹션에서 JSON 옵션을 선택합니다.

  5. 다음 JSON 정책 문서를 입력합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:*" ], "Resource": "*" } ] }
  6. Next(다음)를 선택합니다.

    참고

    언제든지 시각적 옵션과 JSON 편집기 옵션 간에 전환할 수 있습니다. 그러나 시각적 편집기에서 변경하거나 다음을 선택하면 IAM는 시각적 편집기에 맞게 최적화하도록 정책을 재구성할 수 있습니다. 자세한 내용은 IAM 사용 설명서정책 재구성을 참조하세요.

  7. 검토 및 생성 페이지에서 생성하는 정책에 대한 정책 이름설명(선택 사항)을 입력합니다. 이 정책에 정의된 권한을 검토하여 정책이 부여한 권한을 확인합니다.

  8. 정책 생성을 선택하고 새로운 정책을 저장합니다.

Personalize에 대한 IAM 역할 생성

Personalize를 사용하려면 Personalize에 대한 AWS Identity and Access Management 서비스 역할을 생성해야 합니다. 서비스 역할은 서비스가 사용자를 대신하여 작업을 수행하기 위해 수임하는 IAM 역할입니다. IAM 관리자는 IAM 내에서 서비스 역할을 생성, 수정, 삭제할 수 있습니다. 자세한 내용은 IAM 사용 설명서에 권한을 위임할 역할 생성을 AWS 서비스 참조하세요. Personalize에 대한 서비스 역할을 생성한 후 필요에 따라 추가 서비스 역할 권한에 나열된 추가 권한을 부여합니다.

Personalize에 대한 서비스 역할을 생성하려면(IAM 콘솔)
  1. 에 로그인 AWS Management Console 하고에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/.

  2. IAM 콘솔의 탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.

  3. 신뢰할 수 있는 엔터티 유형AWS 서비스를 선택합니다.

  4. 서비스 또는 사용 사례에서 Amazon Personalize를 선택한 다음 Personalize 사용 사례를 선택합니다.

  5. Next(다음)를 선택합니다.

  6. 이전 절차에서 생성한 스키마를 선택합니다.

  7. (선택 사항) 권한 경계를 선택합니다. 이는 서비스 역할에서 가능한 고급 기능이며 서비스 링크된 역할은 아닙니다.

    1. 권한 경계 설정 섹션을 열고 최대 역할 권한을 관리하기 위한 권한 경계 사용을 선택합니다.

      IAM 에는 계정의 AWS 관리형 및 고객 관리형 정책 목록이 포함되어 있습니다.

    2. 정책을 선택하여 권한 경계를 사용하세요.

  8. Next(다음)를 선택합니다.

  9. 역할의 목적을 식별하는 데 도움이 되는 역할 이름이나 역할 이름 접미사를 입력합니다.

    중요

    역할 이름을 지정할 때는 다음 사항에 유의하세요.

    • 역할 이름은 내에서 고유해야 하며 대/소문자를 구분하여 고유하게 만들 수 AWS 계정없습니다.

      예를 들어, 이름이 PRODROLEprodrole, 두 가지로 지정된 역할을 만들지 마십시오. 정책에서 또는의 일부로 역할 이름을 사용하는 경우 ARN역할 이름은 대소문자를 구분하지만 로그인 프로세스와 같이 콘솔에서 역할 이름이 고객에게 표시되는 경우 역할 이름은 대소문자를 구분하지 않습니다.

    • 다른 엔터티가 역할을 참조할 수 있기 때문에 역할이 생성된 후에는 역할 이름을 편집할 수 없습니다.

  10. (선택 사항)설명에 역할에 대한 설명을 입력합니다.

  11. (선택 사항) 역할에 대한 사용 사례와 권한을 편집하려면 1단계: 신뢰할 수 있는 엔터티 선택 또는 2단계: 권한 추가 섹션에서 편집을 선택합니다.

  12. (선택 사항) 태그를 키-값 페어로 연결하여 역할을 식별, 구성 또는 검색합니다. 에서 태그를 사용하는 방법에 대한 자세한 내용은 IAM 사용 설명서AWS Identity and Access Management 리소스에 대한 태그를 IAM참조하세요.

  13. 역할을 검토한 다음 역할 생성을 선택합니다.

Personalize에 대한 역할을 생성한 후 Amazon S3 버킷 및 모든 키에 대한 액세스 권한을 부여할 준비가 되었습니다. AWS KMS

추가 서비스 역할 권한

역할을 만들고 Personalize에 리소스에 액세스할 수 있는 권한을 부여한 후 다음과 같이 합니다.

  1. Personalize 서비스 역할의 신뢰 정책을 수정하여 혼동되는 대리인 문제를 방지합니다. 신뢰 관계 정책 예제는 교차 서비스 혼동된 대리인 방지단원을 참조하세요. 역할의 신뢰 정책을 수정하는 방법에 대한 자세한 내용은 역할 수정 단원을 참조하세요.

  2. 암호화에 AWS Key Management Service (AWS KMS)를 사용하는 경우 Personalize 및 Personalize IAM 서비스 역할에 키를 사용할 수 있는 권한을 부여해야 합니다. 자세한 내용은 Personalize에 AWS KMS키 사용 권한 부여 단원을 참조하십시오.