

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Offrire ad Amazon Personalize l'accesso alle risorse di Amazon S3
<a name="granting-personalize-s3-access"></a>

Per consentire ad Amazon Personalize di accedere al tuo bucket Amazon S3, procedi come segue:

1. Se non l'hai già fatto, segui i passaggi indicati [Impostazione delle autorizzazioni](aws-personalize-set-up-permissions.md) per configurare le autorizzazioni in modo che Amazon Personalize possa accedere alle tue risorse in Amazon Personalize per tuo conto.

1.  Allega una policy al ruolo del servizio Amazon Personalize (vedi[Creazione di un ruolo IAM per Amazon Personalize](set-up-required-permissions.md#set-up-create-role-with-permissions)) che consenta l'accesso al tuo bucket Amazon S3. Per ulteriori informazioni, consulta [Allegare una policy Amazon S3 al tuo ruolo di servizio Amazon Personalize](#attaching-s3-policy-to-role). 

1.  Allega una policy bucket al bucket Amazon S3 contenente i tuoi file di dati in modo che Amazon Personalize possa accedervi. Per ulteriori informazioni, consulta [Allegare una policy di accesso Amazon Personalize al tuo bucket Amazon S3](#attach-bucket-policy). 

1.  Se utilizzi AWS Key Management Service (AWS KMS) per la crittografia, devi concedere ad Amazon Personalize e al tuo ruolo di servizio Amazon Personalize IAM l'autorizzazione a usare la tua chiave. Per ulteriori informazioni, consulta [Autorizzazione all'uso del codice da parte di Amazon Personalize AWS KMS](granting-personalize-key-access.md).

**Nota**  
Poiché Amazon Personalize non comunica con AWS VPCs, Amazon Personalize non può interagire con i bucket Amazon S3 che consentono solo l'accesso ai VPC.

**Topics**
+ [Allegare una policy Amazon S3 al tuo ruolo di servizio Amazon Personalize](#attaching-s3-policy-to-role)
+ [Allegare una policy di accesso Amazon Personalize al tuo bucket Amazon S3](#attach-bucket-policy)

## Allegare una policy Amazon S3 al tuo ruolo di servizio Amazon Personalize
<a name="attaching-s3-policy-to-role"></a>

Per allegare una policy Amazon S3 al tuo ruolo Amazon Personalize, procedi come segue:

1. Accedi alla console IAM () [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, selezionare **Policies (Policy)** e **Create Policy (Crea policy)**.

1. Scegliere la scheda JSON e aggiornare la policy come segue. Sostituisci `amzn-s3-demo-bucket` con il nome del tuo bucket. Puoi utilizzare la seguente politica per i processi di importazione o eliminazione dei dati di set di dati. Se utilizzi un flusso di lavoro in batch o crei un processo di esportazione di set di dati, Amazon Personalize necessita di autorizzazioni aggiuntive. Vedi [Policy sui ruoli di servizio per i flussi di lavoro in batch](#role-policy-for-batch-workflows) o [Policy sui bucket di Amazon S3 per l'esportazione di un set di dati](#bucket-policy-for-export). 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "PersonalizeS3BucketAccessPolicy",
       "Statement": [
           {
               "Sid": "PersonalizeS3BucketAccessPolicy",
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject",
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Scegli **Successivo: Tag**. **Facoltativamente, aggiungi qualsiasi tag e scegli Revisione.**

1. Assegna un nome alla politica.

1. (Facoltativo) In **Descrizione**, inserisci una breve frase che descriva questa politica, ad esempio **Allow Amazon Personalize to access its Amazon S3 bucket.**

1. Scegli **Crea policy**.

1. Nel riquadro di navigazione, scegli **Ruoli** e scegli il ruolo che hai creato per Amazon Personalize. Per informazioni, consulta [Creazione di un ruolo IAM per Amazon Personalize](set-up-required-permissions.md#set-up-create-role-with-permissions).

1. Per **Autorizzazioni**, scegli **Allega** politiche.

1. Per visualizzare la policy nell'elenco, digitare parte del nome della policy nella casella del filtro **Filter policies (Filtro policy)**.

1. Seleziona la casella di controllo accanto alla politica che hai creato in precedenza in questa procedura.

1. Scegli **Collega policy**.

   Prima che il tuo ruolo sia pronto per l'uso con Amazon Personalize, devi anche allegare una bucket policy al bucket Amazon S3 contenente i tuoi dati. Per informazioni, consulta [Allegare una policy di accesso Amazon Personalize al tuo bucket Amazon S3](#attach-bucket-policy).

### Policy sui ruoli di servizio per i flussi di lavoro in batch
<a name="role-policy-for-batch-workflows"></a>

Per completare un flusso di lavoro in batch, Amazon Personalize necessita dell'autorizzazione per accedere e aggiungere file al tuo bucket Amazon S3. Segui i passaggi precedenti per allegare la seguente politica al tuo ruolo Amazon Personalize. Sostituisci `amzn-s3-demo-bucket` con il nome del tuo bucket. Per ulteriori informazioni sui flussi di lavoro in batch, consulta [Ottenere consigli sugli articoli in batch](getting-batch-recommendations.md) o. [Ottenere segmenti di utenti in batch](getting-user-segments.md)

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### Politica del ruolo di servizio per l'esportazione di un set di dati
<a name="role-policy-for-export"></a>

Per esportare un set di dati, il tuo ruolo di servizio Amazon Personalize necessita `PutObject` dell'autorizzazione per utilizzare `ListBucket` and Actions sul tuo bucket Amazon S3. La seguente politica di esempio concede Amazon `PutObject` Personalize `ListBucket` e autorizzazioni. Sostituiscilo `amzn-s3-demo-bucket` con il nome del tuo bucket e allega la policy al tuo ruolo di servizio per Amazon Personalize. Per informazioni su come allegare le politiche a un ruolo di servizio, consulta. [Allegare una policy Amazon S3 al tuo ruolo di servizio Amazon Personalize](#attaching-s3-policy-to-role) 

```
{
    "Version": "2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

## Allegare una policy di accesso Amazon Personalize al tuo bucket Amazon S3
<a name="attach-bucket-policy"></a>

Amazon Personalize necessita dell'autorizzazione per accedere al bucket S3. Puoi utilizzare la seguente politica per i processi di importazione o eliminazione dei dati di set di dati. Sostituisci `amzn-s3-demo-bucket` con il nome del tuo bucket. Per i flussi di lavoro in batch, vedere. [Policy sui bucket di Amazon S3 per flussi di lavoro in batch](#bucket-policy-for-batch-workflows) 

Per ulteriori informazioni sulle policy relative ai bucket di Amazon S3, consulta [Come si aggiunge una policy per i bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html)? . 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### Policy sui bucket di Amazon S3 per flussi di lavoro in batch
<a name="bucket-policy-for-batch-workflows"></a>

Per i flussi di lavoro in batch, Amazon Personalize necessita dell'autorizzazione per accedere e aggiungere file al tuo bucket Amazon S3. Collega la policy seguente al bucket: Sostituisci `amzn-s3-demo-bucket` con il nome del tuo bucket.

Per ulteriori informazioni sull'aggiunta di una policy per i bucket di Amazon S3 a un bucket, consulta [Come aggiungere una policy sui bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html)? . Per ulteriori informazioni sui flussi di lavoro in batch, consulta [Ottenere consigli sugli articoli in batch](getting-batch-recommendations.md) o[Ottenere segmenti di utenti in batch](getting-user-segments.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### Policy sui bucket di Amazon S3 per l'esportazione di un set di dati
<a name="bucket-policy-for-export"></a>

Per esportare un set di dati, Amazon Personalize necessita dell'autorizzazione per utilizzare `PutObject` `ListBucket` and Actions sul tuo bucket Amazon S3. La seguente politica di esempio concede il `PutObject` principio `ListBucket` e le autorizzazioni di Amazon Personalize. `amzn-s3-demo-bucket`Sostituiscilo con il nome del tuo bucket e allega la policy al tuo bucket. Per informazioni sull'aggiunta di una policy per i bucket di Amazon S3 a un bucket, consulta [Come aggiungere una policy sui bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html)? nella Guida per l'utente di Amazon Simple Storage Service. 

```
{
    "Version": "2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```