本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
讓 Amazon Personalize 存取 Amazon S3 資源
若要讓 Amazon Personalize 存取您的 Amazon S3 儲存貯體,請執行下列動作:
-
如果您尚未設定許可,請依照 中的步驟設定許可設定許可,讓 Amazon Personalize 可以代表您存取 Amazon Personalize 中的資源。
-
將政策連接至允許存取 Amazon S3 儲存貯體的 Amazon Personalize 服務角色 (請參閱 為 Amazon Personalize 建立 IAM 角色)。如需詳細資訊,請參閱將 Amazon S3 政策連接至您的 Amazon Personalize 服務角色。
-
將儲存貯體政策連接至包含您的資料檔案的 Amazon S3 儲存貯體,以便 Amazon Personalize 可以存取它們。如需詳細資訊,請參閱將 Amazon Personalize 存取政策連接至您的 Amazon S3 儲存貯體。
-
如果您使用 AWS Key Management Service (AWS KMS) 進行加密,則必須授予 Amazon Personalize 和您的 Amazon Personalize IAM 服務角色許可,才能使用您的金鑰。如需詳細資訊,請參閱授予 Amazon Personalize 許可以使用您的 AWS KMS 金鑰。
注意
由於 Amazon Personalize 不會與 AWS VPCs通訊,因此 Amazon Personalize 無法與僅允許 VPC 存取的 Amazon S3 儲存貯體互動。
將 Amazon S3 政策連接至您的 Amazon Personalize 服務角色
若要將 Amazon S3 政策連接至您的 Amazon Personalize 角色,請執行下列動作:
-
登入 IAM 主控台 (https://console.aws.amazon.com/iam/
://)。 -
在導覽窗格中,選擇 Policies (政策),並選擇 Create policy (建立政策)。
-
如下所示,選擇 JSON 標籤並更新政策。用您的儲存貯體名稱取代
amzn-s3-demo-bucket
。您可以針對資料集匯入任務或資料刪除任務使用下列政策。如果您使用批次工作流程或建立資料集匯出任務,Amazon Personalize 需要額外許可。請參閱 批次工作流程的服務角色政策 或 匯出資料集的 Amazon S3 儲存貯體政策。{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] } -
選擇下一步:標籤。選擇性地新增任何標籤,然後選擇檢閱。
-
為政策命名。
-
(選用) 針對描述,輸入描述此政策的短句,例如:
Allow Amazon Personalize to access its Amazon S3 bucket.
-
選擇 建立政策。
-
在導覽窗格中,選擇角色,然後選擇您為 Amazon Personalize 建立的角色。請參閱 為 Amazon Personalize 建立 IAM 角色。
-
針對許可,選擇連接政策。
-
若要在清單中顯示政策,請在 Filter policies (篩選政策) 篩選條件方塊中輸入政策名稱的一部分。
-
選擇您在此程序中稍早建立的政策旁的核取方塊。
-
選擇連接政策。
在您的角色準備好與 Amazon Personalize 搭配使用之前,您還必須將儲存貯體政策連接至包含資料的 Amazon S3 儲存貯體。請參閱 將 Amazon Personalize 存取政策連接至您的 Amazon S3 儲存貯體。
批次工作流程的服務角色政策
若要完成批次工作,Amazon Personalize 需要存取檔案並將其新增至 Amazon S3 儲存貯體的許可。請依照上述步驟,將下列政策連接至您的 Amazon Personalize 角色。用您的儲存貯體名稱取代 amzn-s3-demo-bucket
。如需批次工作流程的詳細資訊,請參閱 取得批次項目建議或 取得批次使用者區段。
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
匯出資料集的服務角色政策
若要匯出資料集,Amazon Personalize 服務角色需要許可,才能在 Amazon S3 儲存貯體上使用 PutObject
和 ListBucket
動作。下列範例政策會授予 Amazon Personalize PutObject
和ListBucket
許可。amzn-s3-demo-bucket
將 取代為儲存貯體的名稱,並將政策連接至 Amazon Personalize 的服務角色。如需將政策連接至服務角色的詳細資訊,請參閱 將 Amazon S3 政策連接至您的 Amazon Personalize 服務角色。
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
將 Amazon Personalize 存取政策連接至您的 Amazon S3 儲存貯體
Amazon Personalize 需要存取 S3 儲存貯體的許可。您可以針對資料集匯入任務或資料刪除任務使用下列政策。用您的儲存貯體名稱取代 amzn-s3-demo-bucket
。如需批次工作流程,請參閱 批次工作流程的 Amazon S3 儲存貯體政策。
如需 Amazon S3 儲存貯體政策的詳細資訊,請參閱如何新增 S3 儲存貯體政策?。
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
批次工作流程的 Amazon S3 儲存貯體政策
對於批次工作流程,Amazon Personalize 需要存取檔案並將其新增至 Amazon S3 儲存貯體的許可。將下列政策連接至您的儲存貯體。用您的儲存貯體名稱取代 amzn-s3-demo-bucket
。
如需將 Amazon S3 儲存貯體政策新增至儲存貯體的詳細資訊,請參閱如何新增 S3 儲存貯體政策?。如需批次工作流程的詳細資訊,請參閱 取得批次項目建議或 取得批次使用者區段。
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
匯出資料集的 Amazon S3 儲存貯體政策
若要匯出資料集,Amazon Personalize 需要在您的 Amazon S3 儲存貯體上使用 PutObject
和 ListBucket
動作的許可。下列範例政策會授予 Amazon Personalize 原則PutObject
和ListBucket
許可。amzn-s3-demo-bucket
將 取代為儲存貯體的名稱,並將政策連接至儲存貯體。如需將 Amazon S3 儲存貯體政策新增至儲存貯體的資訊,請參閱《Amazon Simple Storage Service 使用者指南》中的如何新增 S3 儲存貯體政策?。
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }