

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定許可
<a name="dw-data-prep-minimum-permissions"></a>

若要使用 Data Wrangler 準備資料，您必須設定下列許可：
+ **建立 Amazon Personalize 的服務角色：**如果您尚未建立服務角色，請完成 中的指示[設定 Amazon Personalize](setup.md)，為 Amazon Personalize 建立 IAM 服務角色。此角色必須具有存放已處理資料的 Amazon S3 儲存貯體的 `GetObject`和 `ListBucket`許可。而且它必須具有使用任何 AWS KMS 金鑰的許可。

   如需授予 Amazon Personalize 存取 Amazon S3 儲存貯體的詳細資訊，請參閱 [讓 Amazon Personalize 存取 Amazon S3 資源](granting-personalize-s3-access.md)。如需授予 Amazon Personalize 存取 AWS KMS 金鑰的相關資訊，請參閱 [授予 Amazon Personalize 許可以使用您的 AWS KMS 金鑰](granting-personalize-key-access.md)。
+  **使用 SageMaker AI 許可建立管理使用者：**您的管理員必須擁有 SageMaker AI 的完整存取權，並且必須能夠建立 SageMaker AI 網域。如需詳細資訊，請參閱《*Amazon SageMaker AI 開發人員指南*》中的[建立管理使用者和群組](https://docs.aws.amazon.com/sagemaker/latest/dg/gs-set-up.html#gs-account-user)。
+ **建立 SageMaker AI 執行角色：**建立可存取 SageMaker AI 資源和 Amazon Personalize 資料匯入操作的 SageMaker AI 執行角色。SageMaker AI 執行角色必須連接 [https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonSageMakerFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonSageMakerFullAccess)政策。如果您需要更精細的 Data Wrangler 許可，請參閱《*Amazon SageMaker AI 開發人員指南*》中的 [Data Wrangler 安全與許可](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-security.html#data-wrangler-security-iam-policy)。如需 SageMaker AI 角色的詳細資訊，請參閱 [SageMaker AI 角色](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-roles.html)。

  若要授予 Amazon Personalize 資料匯入操作的存取權，請將下列 IAM 政策連接至 SageMaker AI 執行角色。此政策授予將資料匯入 Amazon Personalize 以及將政策連接至 Amazon S3 儲存貯體所需的許可。當服務為 Amazon Personalize 時，它會授予`PassRole`許可。在您使用 Data Wrangler 準備 Amazon S3 儲存貯體後，將 Amazon S3 更新`amzn-s3-demo-bucket`為您要用作格式化資料目的地的 Amazon S3 儲存貯體名稱。

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "personalize:Create*",
                  "personalize:List*",
                  "personalize:Describe*"
              ],
              "Resource": "*"
          },
          {
              "Effect": "Allow",
              "Action": [
                  "s3:PutBucketPolicy"
              ],
              "Resource": [
                  "arn:aws:s3:::amzn-s3-demo-bucket",
                  "arn:aws:s3:::amzn-s3-demo-bucket/*"
              ]
          },
          {
              "Effect": "Allow",
              "Action": [
                  "iam:PassRole"
              ],
              "Resource": "*",
              "Condition": {
                  "StringEquals": {
                      "iam:PassedToService": "personalize.amazonaws.com"
                  }
              }
          }
      ]
  }
  ```

------

  如需建立 IAM 政策的資訊，請參閱《[IAM 使用者指南》中的建立 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。 **如需將 IAM 政策連接至角色的資訊，請參閱《[IAM 使用者指南》中的新增和移除 IAM 身分許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)。 **