

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アクセス許可のセットアップ
<a name="dw-data-prep-minimum-permissions"></a>

Data Wrangler を使用してデータを準備するには、以下の権限を設定する必要があります。
+ **Amazon Personalize のサービスロールを作成する:** まだ作成していない場合は、「[Amazon Personalize の設定](setup.md)」の「Amazon Personalize 用の IAM サービスロールを作成する」の手順を完了してください。このロールには、処理されたデータを保存する Amazon S3 バケットの `GetObject` および `ListBucket` アクセス権限が必要です。また、任意の AWS KMS キーを使用するためのアクセス許可が必要です。

   Amazon S3 バケットへのアクセス権を Amazon Personalize に付与する方法の詳細については、「[Amazon Personalize に対する、Amazon S3 リソースへのアクセスの付与](granting-personalize-s3-access.md)」を参照してください。Amazon Personalize に AWS KMS キーへのアクセスを許可する方法については、「」を参照してください[AWS KMS キーを使用するためのアクセス許可を Amazon Personalize に付与する](granting-personalize-key-access.md)。
+  **SageMaker AI のアクセス許可を持つ管理ユーザーの作成**: 管理者は SageMaker AI へのフルアクセス許可を持ち、SageMaker AI ドメインを作成できる必要があります。詳細については、「*Amazon SageMaker AI デベロッパーガイド*」の「[管理ユーザーとグループの作成](https://docs.aws.amazon.com/sagemaker/latest/dg/gs-set-up.html#gs-account-user)」を参照してください。
+ **SageMaker AI 実行ロールの作成:** SageMaker AI リソースと Amazon Personalize データインポートオペレーションにアクセスできる SageMaker AI 実行ロールを作成します。SageMaker AI 実行ロールには、[https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonSageMakerFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonSageMakerFullAccess) ポリシーがアタッチされている必要があります。より詳細な Data Wrangler のアクセス許可が必要な場合は、「*Amazon SageMaker AI デベロッパーガイド*」の「[Data Wrangler のセキュリティとアクセス許可](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-security.html#data-wrangler-security-iam-policy)」を参照してください。SageMaker AI ロールの詳細については、「[SageMaker AI ロール](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-roles.html)」を参照してください。

  Amazon Personalize データインポートオペレーションへのアクセスを許可するには、次の IAM ポリシーを SageMaker AI 実行ロールにアタッチします。このポリシーは、Amazon Personalize にデータをインポートし、Amazon S3 バケットにポリシーをアタッチするために必要なアクセス権限を付与します。また、サービスが Amazon Personalize の場合は、`PassRole` アクセス権限が付与されます。Data Wrangler でデータを準備したら、Amazon S3 `amzn-s3-demo-bucket` をフォーマットされたデータの送信先として使用したい Amazon S3 バケットの名前に更新します。

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "personalize:Create*",
                  "personalize:List*",
                  "personalize:Describe*"
              ],
              "Resource": "*"
          },
          {
              "Effect": "Allow",
              "Action": [
                  "s3:PutBucketPolicy"
              ],
              "Resource": [
                  "arn:aws:s3:::amzn-s3-demo-bucket",
                  "arn:aws:s3:::amzn-s3-demo-bucket/*"
              ]
          },
          {
              "Effect": "Allow",
              "Action": [
                  "iam:PassRole"
              ],
              "Resource": "*",
              "Condition": {
                  "StringEquals": {
                      "iam:PassedToService": "personalize.amazonaws.com"
                  }
              }
          }
      ]
  }
  ```

------

  IAM ポリシーの作成については、**「IAM ユーザーガイド」の「[IAM ポリシーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)」を参照してください。IAM ポリシーのロールへのアタッチについての詳細は、**「IAM ユーザーガイド」の「[IAM ID のアクセス許可の追加および削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)」を参照してください。