

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configuração do Amazon Personalize
<a name="setup"></a>

Antes de usar o Amazon Personalize, você deve ter uma conta da Amazon Web Services (AWS) com um usuário administrativo. Depois de configurar as permissões necessárias, você pode acessar o Amazon Personalize por meio do console Amazon Personalize, AWS Command Line Interface do AWS CLI() ou do. AWS SDKs

**Topics**
+ [Inscreva-se para um Conta da AWS](#sign-up-for-aws)
+ [Criar um usuário com acesso administrativo](#create-an-admin)
+ [Regiões e endpoints](#endpoints)
+ [Configurar permissões](aws-personalize-set-up-permissions.md)
+ [Configurando o AWS CLI](aws-personalize-set-up-aws-cli.md)
+ [Configurando o AWS SDKs](aws-personalize-set-up-sdks.md)

## Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

## Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Regiões e endpoints
<a name="endpoints"></a>

Um endpoint é um URL que é o ponto de entrada para um serviço da Web. Cada endpoint é associado a uma região específica da AWS . Preste atenção às regiões padrão do console Amazon Personalize, do e do Amazon Personalize AWS CLI, pois todos os componentes do Amazon Personalize de uma determinada campanha (conjunto de dados, solução, campanha, rastreador de eventos) devem ser criados na mesma região. SDKs Para ver uma das regiões e endpoints compatíveis com o Amazon Personalize, consulte [Regiões e endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html#personalize_region).

# Configurar permissões
<a name="aws-personalize-set-up-permissions"></a>

 Você precisa permitir que usuários, grupos ou funções interajam com os recursos do Amazon Personalize. E você deve dar permissão ao Amazon Personalize para acessar os recursos que você cria no Amazon Personalize e para realizar tarefas em seu nome. 

**Configurar permissões**

1.  E você deve dar permissão ao Amazon Personalize para acessar seus recursos no Amazon Personalize e para realizar tarefas em seu nome. Consulte [Como conceder permissão para o Amazon Personalize acessar seus recursos](set-up-required-permissions.md). 

1. Permita que usuários, grupos ou funções interajam com os recursos do Amazon Personalize e passem seu perfil de serviço para o Amazon Personalize. Consulte [Conceder permissão a usuários para acessar o Amazon Personalize](grant-user-permissions.md).

1.  Modifique a política de confiança do seu perfil de serviço no Amazon Personalize para evitar o [problema do delegado confuso](cross-service-confused-deputy-prevention.md). Para ler um exemplo de política de relacionamento de confiança, consulte [Prevenção contra o ataque do “substituto confuso” em todos os serviços](cross-service-confused-deputy-prevention.md). Para informações sobre como modificar a política de confiança de uma função, consulte [Como modificar uma função](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html). 

1. Se você usa AWS Key Management Service (AWS KMS) para criptografia, deve conceder permissão ao Amazon Personalize e à sua função de serviço Amazon Personalize IAM para usar sua chave. Para obter mais informações, consulte [Conceder permissão ao Amazon Personalize para usar sua chave AWS KMS](granting-personalize-key-access.md).

1.  Conclua as etapas em [Como conceder permissão ao Amazon Personalize para acessar recursos do Amazon S3](granting-personalize-s3-access.md) para usar o IAM e as políticas de bucket do Amazon S3 para dar ao Amazon Personalize acesso aos seus recursos do Amazon S3. 

**Topics**
+ [Como conceder permissão para o Amazon Personalize acessar seus recursos](set-up-required-permissions.md)
+ [Conceder permissão a usuários para acessar o Amazon Personalize](grant-user-permissions.md)
+ [Como conceder permissão ao Amazon Personalize para acessar recursos do Amazon S3](granting-personalize-s3-access.md)
+ [Conceder permissão ao Amazon Personalize para usar sua chave AWS KMS](granting-personalize-key-access.md)

# Como conceder permissão para o Amazon Personalize acessar seus recursos
<a name="set-up-required-permissions"></a>

 Para fornecer ao Amazon Personalize permissão para acessar seus recursos, é preciso criar uma política do IAM que conceda permissão total ao Amazon Personalize para acessar seus recursos do Amazon Personalize. Ou você pode usar a `AmazonPersonalizeFullAccess` política AWS gerenciada. `AmazonPersonalizeFullAccess`fornece mais permissões do que as necessárias. Recomendamos criar uma nova política do IAM que conceda somente as permissões necessárias. Para obter mais informações sobre políticas gerenciadas, consulte [AWS políticas gerenciadas](security_iam_id-based-policy-examples.md#using-managed-policies). 

Depois de criar a política, crie um perfil do IAM para o Amazon Personalize e anexe a nova política a ela. 

**Topics**
+ [Criação de uma nova política do IAM para o Amazon Personalize](#create-role-policy)
+ [Criar um perfil do IAM para o Amazon Personalize](#set-up-create-role-with-permissions)

## Criação de uma nova política do IAM para o Amazon Personalize
<a name="create-role-policy"></a>

Crie uma política do IAM que forneça ao Amazon Personalize acesso total aos seus recursos do Amazon Personalize.

**Para usar o editor de políticas JSON para criar uma política**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Políticas**. 

   Se essa for a primeira vez que você escolhe **Políticas**, a página **Bem-vindo às políticas gerenciadas** será exibida. Escolha **Começar**.

1. Na parte superior da página, escolha **Criar política**.

1. Na seção **Editor de políticas**, escolha a opção **JSON**.

1. Insira o seguinte documento de política JSON:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "personalize:*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Escolha **Próximo**.
**nota**  
É possível alternar entre as opções de editor **Visual** e **JSON** a qualquer momento. Porém, se você fizer alterações ou escolher **Próximo** no editor **Visual**, o IAM poderá reestruturar a política a fim de otimizá-la para o editor visual. Para obter mais informações, consulte [Restruturação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) no *Guia do usuário do IAM*.

1. Na página **Revisar e criar**, insira um **Nome de política** e uma **Descrição** (opcional) para a política que você está criando. Revise **Permissões definidas nessa política** para ver as permissões que são concedidas pela política.

1. Escolha **Criar política** para salvar sua nova política.

## Criar um perfil do IAM para o Amazon Personalize
<a name="set-up-create-role-with-permissions"></a>

 Para usar o Amazon Personalize, você deve criar uma função de AWS Identity and Access Management serviço para o Amazon Personalize. O perfil de serviço é um [perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) que um serviço assume para executar ações em seu nome. Um administrador do IAM pode criar, modificar e excluir um perfil de serviço do IAM. Para saber mais, consulte [Criar um perfil para delegar permissões a um AWS service (Serviço da AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) no *Guia do Usuário do IAM*. Depois de criar um perfil de serviço para o Amazon Personalize, conceda à função as permissões adicionais listadas em [Permissões adicionais de perfil de serviço](#additional-service-role-permissions) conforme necessário. 

**Para criar o perfil de serviço para o Personalize (console do IAM)**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação do console do IAM, escolha **Perfis** e, em seguida, **Criar perfil**.

1. Em **Tipo de entidade confiável**, escolha **AWS service (Serviço da AWS)**.

1. Para **Serviço ou caso de uso**, escolha **Personalize** e, em seguida, selecione o caso de uso do **Personalize**.

1. Escolha **Próximo**.

1. Escolha a política criada no procedimento anterior.

1. (Opcional) Defina um [limite de permissões](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Esse é um atributo avançado que está disponível para perfis de serviço, mas não para perfis vinculados ao serviço.

   1. Abra a seção **Definir limite de permissões** e escolha **Usar um limite de permissões para controlar o número máximo de permissões do perfil**.

      O IAM inclui uma lista das políticas AWS gerenciadas e gerenciadas pelo cliente em sua conta.

   1. Selecione a política a ser usada para o limite de permissões.

1. Escolha **Próximo**.

1. Insira um nome de perfil ou um sufixo de nome de perfil para ajudar a identificar a finalidade do perfil.
**Importante**  
Quando nomear um perfil, observe o seguinte:  
Os nomes das funções devem ser exclusivos dentro de você Conta da AWS e não podem ser diferenciados por maiúsculas e minúsculas.  
Por exemplo, não crie dois perfis denominados **PRODROLE** e **prodrole**. Quando usado em uma política ou como parte de um ARN, o nome de perfil diferencia maiúsculas de minúsculas. No entanto, quando exibido para os clientes no console, como durante o processo de login, o nome de perfil diferencia maiúsculas de minúsculas.
Não é possível editar o nome do perfil depois de criá-lo porque outras entidades podem referenciar o perfil.

1. (Opcional) Em **Descrição**, insira uma descrição para o perfil.

1. (Opcional) Para editar os casos de uso e as permissões do perfil, escolha **Editar** nas seções **Etapa 1: selecionar entidades confiáveis** ou **Etapa 2: adicionar permissões**.

1. (Opcional) Para ajudar a identificar, organizar ou pesquisar o perfil, adicione tags como pares de chave-valor. Para obter mais informações sobre o uso de tags no IAM, consulte [Tags para AWS Identity and Access Management recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) no *Guia do usuário do IAM*.

1. Reveja a função e escolha **Criar função**.

[Depois de criar uma função para o Amazon Personalize, você estará pronto para conceder a ele [acesso ao seu bucket do Amazon S3](granting-personalize-s3-access.md) e a qualquer chave. AWS KMS](granting-personalize-key-access.md)

### Permissões adicionais de perfil de serviço
<a name="additional-service-role-permissions"></a>

Depois de criar a função e conceder permissões a ela para acessar seus recursos no Amazon Personalize, faça o seguinte:

1.  Modifique a política de confiança do seu perfil de serviço no Amazon Personalize para evitar o [problema do delegado confuso](cross-service-confused-deputy-prevention.md). Para ler um exemplo de política de relacionamento de confiança, consulte [Prevenção contra o ataque do “substituto confuso” em todos os serviços](cross-service-confused-deputy-prevention.md). Para informações sobre como modificar a política de confiança de uma função, consulte [Como modificar uma função](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html). 

1.  Se você usa AWS Key Management Service (AWS KMS) para criptografia, deve conceder permissão ao Amazon Personalize e à sua função de serviço Amazon Personalize IAM para usar sua chave. Para obter mais informações, consulte [Conceder permissão ao Amazon Personalize para usar sua chave AWS KMS](granting-personalize-key-access.md). 

# Conceder permissão a usuários para acessar o Amazon Personalize
<a name="grant-user-permissions"></a>

 Para fornecer aos seus usuários acesso ao Amazon Personalize, é preciso criar uma política do IAM que conceda permissão para acessar seus recursos do Amazon Personalize e passe um perfil de serviço ao Amazon Personalize. Depois, você usa essa política na hora de adicionar as permissões aos seus usuários, grupos ou funções. 

## Criar uma nova política do IAM para os usuários
<a name="create-policy-for-users"></a>

Crie uma política do IAM que conceda permissão de acesso total aos seus recursos do Amazon Personalize e permissões `PassRole` para passar seu perfil de serviço ao Amazon Personalize (criado em [Criar um perfil do IAM para o Amazon Personalize](set-up-required-permissions.md#set-up-create-role-with-permissions)). 

**Para usar o editor de políticas JSON para criar uma política**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Políticas**. 

   Se essa for a primeira vez que você escolhe **Políticas**, a página **Bem-vindo às políticas gerenciadas** será exibida. Escolha **Começar**.

1. Na parte superior da página, escolha **Criar política**.

1. Na seção **Editor de políticas**, escolha a opção **JSON**.

1. Insira o seguinte documento de política JSON:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "personalize:*"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "iam:PassRole"
               ],
               "Resource": "arn:aws:iam::123456789012:role/ServiceRoleName",
               "Condition": {
                   "StringEquals": {
                       "iam:PassedToService": "personalize.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

1. Escolha **Próximo**.
**nota**  
É possível alternar entre as opções de editor **Visual** e **JSON** a qualquer momento. Porém, se você fizer alterações ou escolher **Próximo** no editor **Visual**, o IAM poderá reestruturar a política a fim de otimizá-la para o editor visual. Para obter mais informações, consulte [Restruturação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) no *Guia do usuário do IAM*.

1. Na página **Revisar e criar**, insira um **Nome de política** e uma **Descrição** (opcional) para a política que você está criando. Revise **Permissões definidas nessa política** para ver as permissões que são concedidas pela política.

1. Escolha **Criar política** para salvar sua nova política.

Para conceder apenas as permissões necessárias para executar uma tarefa no Amazon Personalize, modifique a política anterior e inclua apenas as ações necessárias para seu usuário. Para ver uma lista completa das ações do Amazon Personalize, consulte [Ações, recursos e chaves de condição do Amazon Personalize](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonpersonalize.html).

## Fornecer acesso ao Amazon Personalize
<a name="attach-policy-to-user"></a>

Anexe a nova política do IAM na hora de fornecer permissões aos usuários.

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
+ Usuários e grupos emCentro de Identidade do AWS IAM:

  Crie um conjunto de permissões. Siga as instruções em [Criação de um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) no *Guia do usuário do Centro de Identidade do AWS IAM*.
+ Usuários gerenciados no IAM com provedor de identidades:

  Crie um perfil para a federação de identidades. Siga as instruções em [Criando um perfil para um provedor de identidades de terceiros (federação)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) no *Guia do Usuário do IAM*.
+ Usuários do IAM:
  + Crie um perfil que seu usuário possa assumir. Siga as instruções em [Criação de um perfil para um usuário do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) no *Guia do usuário do IAM*.
  + (Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em [Adição de permissões a um usuário (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) no *Guia do usuário do IAM*.

# Como conceder permissão ao Amazon Personalize para acessar recursos do Amazon S3
<a name="granting-personalize-s3-access"></a>

Para conceder acesso ao Amazon Personalize para seu bucket do Amazon S3, faça o seguinte:

1. Siga as etapas em [Configurar permissões](aws-personalize-set-up-permissions.md), caso ainda não tenha feito, para permitir que o Amazon Personalize acesse seus recursos do Amazon Personalize em seu nome.

1.  Anexe uma política ao perfil de serviço do Amazon Personalize (consulte [Criar um perfil do IAM para o Amazon Personalize](set-up-required-permissions.md#set-up-create-role-with-permissions)) que permite acesso ao seu bucket do Amazon S3. Para obter mais informações, consulte [Como anexar uma política do Amazon S3 ao seu perfil de serviço do Amazon Personalize](#attaching-s3-policy-to-role). 

1.  Anexe uma política de bucket ao bucket do Amazon S3 contendo seus arquivos de dados para que o Amazon Personalize possa acessá-los. Para obter mais informações, consulte [Como anexar uma política de acesso do Amazon Personalize ao seu bucket do Amazon S3](#attach-bucket-policy). 

1.  Se você usar AWS Key Management Service (AWS KMS) para criptografia, deverá conceder permissão ao Amazon Personalize e à sua função de serviço Amazon Personalize IAM para usar sua chave. Para obter mais informações, consulte [Conceder permissão ao Amazon Personalize para usar sua chave AWS KMS](granting-personalize-key-access.md).

**nota**  
Como o Amazon Personalize não se comunica com AWS VPCs, o Amazon Personalize não pode interagir com buckets do Amazon S3 que permitem somente acesso à VPC.

**Topics**
+ [Como anexar uma política do Amazon S3 ao seu perfil de serviço do Amazon Personalize](#attaching-s3-policy-to-role)
+ [Como anexar uma política de acesso do Amazon Personalize ao seu bucket do Amazon S3](#attach-bucket-policy)

## Como anexar uma política do Amazon S3 ao seu perfil de serviço do Amazon Personalize
<a name="attaching-s3-policy-to-role"></a>

Como anexar uma política do Amazon S3 ao seu perfil do Amazon Personalize, faça o seguinte:

1. Faça login no console do IAM ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)).

1. No painel de navegação, selecione **Policies (Políticas)** e **Create policy (Criar política)**.

1. Selecione a guia JSON e atualize a política da seguinte forma. Substitua `amzn-s3-demo-bucket` pelo nome do seu bucket. Você pode usar a política a seguir para trabalhos de importação de conjuntos de dados ou exclusão de dados. Se você estiver usando um fluxo de trabalho em lote ou criando um trabalho de exportação de conjuntos de dados, o Amazon Personalize precisará de outras permissões. Consulte [Política de perfil de serviço para fluxos de trabalho em lote](#role-policy-for-batch-workflows) ou [Política de bucket do Amazon S3 para exportar um conjunto de dados](#bucket-policy-for-export). 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "PersonalizeS3BucketAccessPolicy",
       "Statement": [
           {
               "Sid": "PersonalizeS3BucketAccessPolicy",
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject",
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Escolha **Próximo: tags**. Como alternativa, adicione qualquer tag e escolha **Revisar**.

1. Dê um nome à política.

1. (Opcional) Em **Descrição**, insira uma frase curta descrevendo esta política, por exemplo, **Allow Amazon Personalize to access its Amazon S3 bucket.**.

1. Selecione **Criar política**.

1. No painel de navegação, selecione **Perfis** e escolha o papel que você criou para o Amazon Personalize. Consulte [Criar um perfil do IAM para o Amazon Personalize](set-up-required-permissions.md#set-up-create-role-with-permissions).

1. Em **Permissões**, escolha **Anexar políticas**.

1. Para exibir a política na lista, digite parte do nome da política no filtro **Filter policies (Filtrar políticas)**.

1. Marque a caixa de seleção ao lado da política que você criou anteriormente neste procedimento.

1. Escolha **Anexar política**.

   Antes que seu perfil esteja pronto para uso com o Amazon Personalize, você também deve anexar uma política de bucket ao bucket do Amazon S3 contendo seus dados. Consulte [Como anexar uma política de acesso do Amazon Personalize ao seu bucket do Amazon S3](#attach-bucket-policy).

### Política de perfil de serviço para fluxos de trabalho em lote
<a name="role-policy-for-batch-workflows"></a>

Para concluir um fluxo de trabalho em lote, o Amazon Personalize precisa da permissão para acessar e adicionar arquivos ao bucket do Amazon S3. Siga as etapas acima para anexar a seguinte política ao seu perfil do Amazon Personalize. Substitua `amzn-s3-demo-bucket` pelo nome do seu bucket. Para obter mais informações sobre fluxos de trabalho em lote, consulte [Obter recomendações de itens em lote](getting-batch-recommendations.md) ou [Obter segmentos em lote de usuários](getting-user-segments.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### Política de perfil de serviço para exportar um conjunto de dados
<a name="role-policy-for-export"></a>

Para exportar um conjunto de dados, seu perfil de serviço do Amazon Personalize precisa de permissão para usar as ações `PutObject` e `ListBucket` no seu bucket do Amazon S3. O exemplo de política a seguir concede permissão para `PutObject` e `ListBucket` do Amazon Personalize. Substitua `amzn-s3-demo-bucket` pelo nome do seu bucket e anexe a política ao seu perfil de serviço no Amazon Personalize. Para obter informações sobre quais políticas anexar ao perfil de serviço, consulte [Como anexar uma política do Amazon S3 ao seu perfil de serviço do Amazon Personalize](#attaching-s3-policy-to-role). 

```
{
    "Version": "2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

## Como anexar uma política de acesso do Amazon Personalize ao seu bucket do Amazon S3
<a name="attach-bucket-policy"></a>

O Amazon Personalize precisa de permissão para acessar o bucket do S3. Você pode usar a política a seguir para trabalhos de importação de conjuntos de dados ou exclusão de dados. Substitua `amzn-s3-demo-bucket` pelo nome do seu bucket. Para fluxos de trabalho em lote, consulte [Política de bucket do Amazon S3 para fluxos de trabalho em lote](#bucket-policy-for-batch-workflows). 

Para obter informações sobre as políticas de bucket do Amazon S3, consulte [Como adiciono uma política de bucket do S3?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html). 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### Política de bucket do Amazon S3 para fluxos de trabalho em lote
<a name="bucket-policy-for-batch-workflows"></a>

Para fluxos de trabalho em lote, o Amazon Personalize precisa da permissão para acessar e adicionar arquivos ao bucket do Amazon S3. Associe a política a seguir ao bucket. Substitua `amzn-s3-demo-bucket` pelo nome do seu bucket.

Para obter mais informações sobre como adicionar uma política de bucket do Amazon S3, consulte [Como adiciono uma política de bucket do S3?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html). Para obter mais informações sobre fluxos de trabalho em lote, consulte [Obter recomendações de itens em lote](getting-batch-recommendations.md) ou [Obter segmentos em lote de usuários](getting-user-segments.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### Política de bucket do Amazon S3 para exportar um conjunto de dados
<a name="bucket-policy-for-export"></a>

Para exportar um conjunto de dados, o Amazon Personalize precisa de permissão para usar as ações `PutObject` e `ListBucket` no seu bucket do Amazon S3. O exemplo de política a seguir concede permissão para `PutObject` e `ListBucket` do Amazon Personalize. Substitua `amzn-s3-demo-bucket` pelo nome do seu bucket e anexe a política a ele. Para informações sobre como adicionar uma política de bucket do Amazon S3 a um bucket, consulte [Como adicionar uma política de bucket do S3?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html) no Guia do usuário do Amazon Simple Storage Service. 

```
{
    "Version": "2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

# Conceder permissão ao Amazon Personalize para usar sua chave AWS KMS
<a name="granting-personalize-key-access"></a>

 Se você especificar uma chave AWS Key Management Service (AWS KMS) ao usar o console Amazon Personalize ou APIs se usar sua AWS KMS chave para criptografar um bucket do Amazon S3, deverá conceder permissão ao Amazon Personalize para usar sua chave. Para conceder permissões, sua política de AWS KMS chaves *e* a política do IAM anexadas à sua função de serviço devem conceder permissão ao Amazon Personalize para usar sua chave. Isso se aplica à criação do seguinte no Amazon Personalize. 
+ Grupos de conjuntos de dados
+ Trabalho de importação de conjunto de dados (somente a política de AWS KMS chaves deve conceder permissões)
+ Trabalhos de exportação do conjunto de dados
+ Trabalhos de inferência em lote
+ Trabalhos de segmento em lote
+ Atribuições de métrica

 Sua política de AWS KMS chaves e políticas do IAM devem conceder permissões para as seguintes ações: 
+  Decrypt 
+  GenerateDataKey 
+  DescribeKey 
+  CreateGrant (exigido apenas na política principal) 
+  ListGrants 

Revogar as permissões AWS KMS principais após criar um recurso pode causar problemas na criação de um filtro ou na obtenção de recomendações. Para obter mais informações sobre AWS KMS políticas, consulte [Usando políticas de chaves no AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) no *Guia do AWS Key Management Service desenvolvedor*. Para obter mais informações sobre como criar uma política do IAM, consulte [Criar políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) no *Guia do usuário do IAM*. Para saber sobre como anexar uma política do IAM à função, consulte [Adicionar e remover permissões de identidade do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) no *Guia do usuário do IAM*.

**Topics**
+ [Exemplo de política de chave](#export-job-key-policy)
+ [Exemplo de política do IAM](#export-job-iam-policy)

## Exemplo de política de chave
<a name="export-job-key-policy"></a>

O exemplo de política de chave a seguir concede ao Amazon Personalize e ao seu perfil as permissões mínimas para as operações anteriores do Amazon Personalize. Se você especificar uma chave ao criar um grupo de conjuntos de dados e quiser exportar dados de um conjunto de dados, sua política de chave deverá incluir a ação `GenerateDataKeyWithoutPlaintext`. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "key-policy-123",
    "Statement": [
        {
            "Sid": "Allow use of the key",
            "Effect": "Allow",
            "Principal": {
            "AWS": "arn:aws:iam::111122223333:role/<personalize-role-name>",
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant",
                "kms:ListGrants"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Exemplo de política do IAM
<a name="export-job-iam-policy"></a>

 O exemplo de política do IAM a seguir concede a uma função as AWS KMS permissões mínimas necessárias para as operações anteriores do Amazon Personalize. Para trabalhos de importação de conjuntos de dados, somente a política de AWS KMS chaves precisa conceder permissões. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:ListGrants"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Configurando o AWS CLI
<a name="aws-personalize-set-up-aws-cli"></a>

O AWS Command Line Interface (AWS CLI) é uma ferramenta unificada para desenvolvedores para gerenciar AWS serviços, incluindo o Amazon Personalize. Recomendamos que você a instale.

1. Para instalar o AWS CLI, siga as instruções em [Instalando o AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) no *Guia do Usuário da AWS Command Line Interface Interface*. 

1. Para configurar o AWS CLI e configurar um perfil para chamar o AWS CLI, siga as instruções em [Configurando o AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) no *Guia do AWS Command Line Interface Usuário*.

1. Para confirmar se o AWS CLI perfil está configurado corretamente, execute o comando a seguir.

   ```
   aws configure --profile default
   ```

   Se a sua função foi configurada corretamente, você verá uma saída semelhante à seguinte.

   ```
   AWS Access Key ID [****************52FQ]: 
   AWS Secret Access Key [****************xgyZ]: 
   Default region name [us-west-2]: 
   Default output format [json]:
   ```

1. Para verificar se o AWS CLI está configurado para uso com o Amazon Personalize, execute os seguintes comandos.

   ```
   aws personalize help
   ```

   and

   ```
   aws personalize-runtime help
   ```

   and

   ```
   aws personalize-events help
   ```

   Se AWS CLI estiver configurado corretamente, você verá uma lista dos AWS CLI comandos compatíveis para eventos Amazon Personalize, Amazon Personalize runtime e Amazon Personalize.

   Se você configurar o AWS CLI e ele não reconhecer os comandos do Amazon Personalize, atualize o. AWS CLI Para atualizar o AWS CLI, execute o comando a seguir.

   ```
   pip3 install awscli --upgrade --user
   ```

   Para mais informações, consulte [Instalar a AWS CLI usando pip](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html#install-tool-pip).

# Configurando o AWS SDKs
<a name="aws-personalize-set-up-sdks"></a>

Baixe e instale o AWS SDKs que você deseja usar. Este guia fornece exemplos de SDK para Python (Boto3), SDK para Java 2.x e SDK para v3. JavaScript Para obter informações sobre outros AWS SDKs, consulte [Ferramentas para Amazon Web Services](https://aws.amazon.com/tools/). Para informações sobre como configurar o Amplify, consulte a [documentação do Amplify](https://docs.amplify.aws).
+ [AWS SDK para Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/index.html)

  Para instalar o SDK for Python (Boto3), siga as instruções de [início rápido](https://boto3.amazonaws.com/v1/documentation/api/latest/guide/quickstart.html) na documentação do Boto3.
+ [SDK para Java 2.x](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/)

   Para saber mais sobre como configurar o SDK para Java 2.x, consulte [Conceitos básicos do SDK para Java 2.x](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/get-started.html) no *Guia do desenvolvedor do AWS SDK for Java 2.x *. 

   Para exemplos de código para o Amazon Personalize, consulte [Exemplos de código Java do Amazon Personalize](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javav2/example_code/personalize) no repositório de [exemplos de SDK da AWS](https://github.com/awsdocs/aws-doc-sdk-examples). 
+ [AWS SDK para JavaScript v3](https://docs.aws.amazon.com/sdk-for-javascript/v3/developer-guide/)

   Para saber mais sobre como configurar o SDK para a JavaScript v3, consulte o tópico [Introdução ao AWS SDK para JavaScript](https://docs.aws.amazon.com/sdk-for-javascript/v3/developer-guide/getting-started.html) tópico no Guia do *AWS SDK para JavaScript desenvolvedor*. 

   [Para exemplos de código para o Amazon Personalize, consulte Exemplos de [código do Amazon Personalize para SDK for v3 no repositório de exemplos JavaScript de SDK](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javascriptv3/example_code/personalize).AWS](https://github.com/awsdocs/aws-doc-sdk-examples) 