本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
讓 Amazon Personalize 存取 Amazon S3 資源
若要讓 Amazon Personalize 存取您的 Amazon S3 儲存貯體,請執行下列動作:
-
如果您尚未設定許可,請依照中的步驟設定許可設定許可,讓 Amazon Personalize 可以代表您存取 Amazon Personalize 中的資源。
-
將政策連接至允許存取 Amazon S3 儲存貯體的 Amazon Personalize 服務角色 (請參閱 為 Amazon Personalize 建立 IAM 角色)。如需詳細資訊,請參閱將 Amazon S3 政策連接至您的 Amazon Personalize 服務角色。
-
將儲存貯體政策連接到包含您的資料檔案的 Amazon S3 儲存貯體,以便 Amazon Personalize 可以存取它們。如需詳細資訊,請參閱將 Amazon Personalize 存取政策連接至您的 Amazon S3 儲存貯體。
-
如果您使用 AWS Key Management Service (AWS KMS) 進行加密,則必須授予 Amazon Personalize 和 Amazon Personalize IAM 服務角色許可,才能使用您的金鑰。如需詳細資訊,請參閱授予 Amazon Personalize 許可以使用您的 AWS KMS 金鑰。
注意
由於 Amazon Personalize 不會與 AWS VPCs通訊,因此 Amazon Personalize 無法與僅允許 VPC 存取的 Amazon S3 儲存貯體互動。
將 Amazon S3 政策連接至您的 Amazon Personalize 服務角色
若要將 Amazon S3 政策連接至您的 Amazon Personalize 角色,請執行下列動作:
-
登入 IAM 主控台 (https://console.aws.amazon.com/iam/
://)。 -
在導覽窗格中,選擇 Policies (政策),並選擇 Create policy (建立政策)。
-
如下所示,選擇 JSON 標籤並更新政策。用您的儲存貯體名稱取代
amzn-s3-demo-bucket
。您可以針對資料集匯入任務或資料刪除任務使用以下政策。如果您使用批次工作流程或建立資料集匯出任務,Amazon Personalize 需要額外的許可。請參閱 批次工作流程的服務角色政策 或 匯出資料集的 Amazon S3 儲存貯體政策。 -
選擇下一步:標籤。選擇性地新增任何標籤,然後選擇檢閱。
-
為政策命名。
-
(選用) 針對描述,輸入描述此政策的短句,例如:
Allow Amazon Personalize to access its Amazon S3 bucket.
-
選擇建立政策。
-
在導覽窗格中,選擇角色,然後選擇您為 Amazon Personalize 建立的角色。請參閱 為 Amazon Personalize 建立 IAM 角色。
-
針對許可,選擇連接政策。
-
若要在清單中顯示政策,請在 Filter policies (篩選政策) 篩選條件方塊中輸入政策名稱的一部分。
-
選擇您在此程序中稍早建立的政策旁的核取方塊。
-
選擇連接政策。
在您的角色準備好與 Amazon Personalize 搭配使用之前,您還必須將儲存貯體政策連接至包含資料的 Amazon S3 儲存貯體。請參閱 將 Amazon Personalize 存取政策連接至您的 Amazon S3 儲存貯體。
批次工作流程的服務角色政策
若要完成批次工作,Amazon Personalize 需要存取檔案並將其新增至 Amazon S3 儲存貯體的許可。請依照上述步驟,將下列政策連接至您的 Amazon Personalize 角色。用您的儲存貯體名稱取代 amzn-s3-demo-bucket
。如需批次工作流程的詳細資訊,請參閱 取得批次項目建議或 取得批次使用者區段。
匯出資料集的服務角色政策
若要匯出資料集,Amazon Personalize 服務角色需要許可,才能在 Amazon S3 儲存貯體上使用 PutObject
和 ListBucket
動作。下列範例政策會授予 Amazon Personalize PutObject
和 ListBucket
許可。amzn-s3-demo-bucket
將 取代為儲存貯體的名稱,並將政策連接至 Amazon Personalize 的服務角色。如需將政策連接至服務角色的詳細資訊,請參閱 將 Amazon S3 政策連接至您的 Amazon Personalize 服務角色。
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }
將 Amazon Personalize 存取政策連接至您的 Amazon S3 儲存貯體
Amazon Personalize 需要存取 S3 儲存貯體的許可。您可以針對資料集匯入任務或資料刪除任務使用以下政策。用您的儲存貯體名稱取代 amzn-s3-demo-bucket
。如需批次工作流程,請參閱 批次工作流程的 Amazon S3 儲存貯體政策。
如需 Amazon S3 儲存貯體政策的詳細資訊,請參閱如何新增 S3 儲存貯體政策?。
批次工作流程的 Amazon S3 儲存貯體政策
對於批次工作流程,Amazon Personalize 需要存取檔案並將其新增至 Amazon S3 儲存貯體的許可。將下列政策連接至您的儲存貯體。用您的儲存貯體名稱取代 amzn-s3-demo-bucket
。
如需將 Amazon S3 儲存貯體政策新增至儲存貯體的詳細資訊,請參閱如何新增 S3 儲存貯體政策?。如需批次工作流程的詳細資訊,請參閱 取得批次項目建議或 取得批次使用者區段。
匯出資料集的 Amazon S3 儲存貯體政策
若要匯出資料集,Amazon Personalize 需要在您的 Amazon S3 儲存貯體上使用 PutObject
和 ListBucket
動作的許可。下列範例政策會授予 Amazon Personalize 原則PutObject
和ListBucket
許可。amzn-s3-demo-bucket
將 取代為儲存貯體的名稱,並將政策連接至儲存貯體。如需有關將 Amazon S3 儲存貯體政策新增至儲存貯體的資訊,請參閱《Amazon Simple Storage Service 使用者指南》中的如何新增 S3 儲存貯體政策?。
{ "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] } ] }