

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Concesión de acceso a Amazon Personalize para los recursos de Amazon S3
<a name="granting-personalize-s3-access"></a>

Para dar acceso a Amazon Personalize a su bucket de Amazon S3, haga lo siguiente:

1. Si aún no lo ha hecho, siga los pasos que se indican en [Configuración de permisos](aws-personalize-set-up-permissions.md) para configurar los permisos para que Amazon Personalize pueda acceder a sus recursos de Amazon Personalize en su nombre.

1.  Asocie una política al rol de servicio de Amazon Personalize (consulte [Creación de un rol de IAM para Amazon Personalize](set-up-required-permissions.md#set-up-create-role-with-permissions)) que permita el acceso a su bucket de Amazon S3. Para obtener más información, consulte [Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize](#attaching-s3-policy-to-role). 

1.  Asocie una política de bucket al bucket de Amazon S3 que contiene sus archivos de datos para que Amazon Personalize pueda acceder a ellos. Para obtener más información, consulte [Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3](#attach-bucket-policy). 

1.  Si utilizas AWS Key Management Service (AWS KMS) para el cifrado, debes conceder permiso a Amazon Personalize y a tu rol de servicio Amazon Personalize IAM para usar tu clave. Para obtener más información, consulte [Otorgar permiso a Amazon Personalize para usar tu AWS KMS clave](granting-personalize-key-access.md).

**nota**  
Como Amazon Personalize no se comunica AWS VPCs, Amazon Personalize no puede interactuar con los buckets de Amazon S3 que solo permiten el acceso a las VPC.

**Topics**
+ [Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize](#attaching-s3-policy-to-role)
+ [Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3](#attach-bucket-policy)

## Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize
<a name="attaching-s3-policy-to-role"></a>

Para asociar una política de Amazon S3 a su rol de Amazon Personalize, haga lo siguiente:

1. Inicie sesión en la consola de IAM (). [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación, seleccione **Policies (Políticas)** y seleccione **Create policy (Crear política)**.

1. Elija la pestaña JSON y actualice la política como se indica a continuación. Reemplace `amzn-s3-demo-bucket` con el nombre de su bucket. Puede usar la siguiente política para los trabajos de importación de conjuntos de datos o los trabajos de eliminación de datos. Si utiliza un flujo de trabajo por lotes o crea un trabajo de exportación de conjuntos de datos, Amazon Personalize necesita permisos adicionales. Consulte [Política de roles de servicio para flujos de trabajo por lotes](#role-policy-for-batch-workflows) o [Política de buckets de Amazon S3 para exportar un conjunto de datos](#bucket-policy-for-export). 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "PersonalizeS3BucketAccessPolicy",
       "Statement": [
           {
               "Sid": "PersonalizeS3BucketAccessPolicy",
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject",
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Elija **Siguiente: etiquetas**. Si lo desea, añada cualquier etiqueta y elija **Revisar**.

1. Asigne un nombre a la política.

1. (Opcional) En **Descripción**, escriba una frase breve que describa esta política, por ejemplo, **Allow Amazon Personalize to access its Amazon S3 bucket.**.

1. Elija **Crear política**.

1. En el panel de navegación, elija **Roles** y elija el rol que creó para Amazon Personalize. Consulte [Creación de un rol de IAM para Amazon Personalize](set-up-required-permissions.md#set-up-create-role-with-permissions).

1. En **Permisos**, elija **Asociar políticas**.

1. Para mostrar la política en la lista, escriba parte del nombre de la política en el cuadro de filtro **Filter policies (Políticas de filtro)**.

1. Elija la casilla situada junto a la política que ha creado anteriormente en este procedimiento. 

1. Elija **Asociar política**.

   Antes de que su rol esté listo para usarlo con Amazon Personalize, también debe asociar una política de bucket al bucket de Amazon S3 que contiene sus datos. Consulte [Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3](#attach-bucket-policy).

### Política de roles de servicio para flujos de trabajo por lotes
<a name="role-policy-for-batch-workflows"></a>

Para completar un flujo de trabajo por lotes, Amazon Personalize necesita permiso para acceder a su bucket de Amazon S3 y añadirle archivos. Siga los pasos anteriores para asociar la siguiente política a su rol de Amazon Personalize. Reemplace `amzn-s3-demo-bucket` con el nombre de su bucket. Para obtener más información sobre los flujos de trabajo por lotes, consulte [Obtención de recomendaciones de elemento por lotes](getting-batch-recommendations.md) o [Obtención de segmentos de usuarios por lotes](getting-user-segments.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### Política de roles de servicio para exportar un conjunto de datos
<a name="role-policy-for-export"></a>

Para exportar un conjunto de datos, su rol de servicio de Amazon Personalize necesita permiso para usar las acciones `PutObject` y `ListBucket` en su bucket de Amazon S3. La siguiente política de ejemplo concede los permisos de `PutObject` y `ListBucket` a Amazon Personalize. Sustituya `amzn-s3-demo-bucket` por el nombre de su bucket y asocie la política a su rol de servicio para Amazon Personalize. Para obtener información acerca de la asociación de políticas a un rol de servicio, consulte [Asociación de una política de Amazon S3 a su rol de servicio de Amazon Personalize](#attaching-s3-policy-to-role). 

```
{
    "Version": "2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

## Asociación de una política de acceso de Amazon Personalize a su bucket de Amazon S3
<a name="attach-bucket-policy"></a>

Amazon Personalize necesita permiso para obtener acceso al bucket de S3. Puede usar la siguiente política para los trabajos de importación de conjuntos de datos o los trabajos de eliminación de datos. Reemplace `amzn-s3-demo-bucket` con el nombre de su bucket. Para flujos de trabajo por lotes, consulte [Política de buckets de Amazon S3 para flujos de trabajo por lotes](#bucket-policy-for-batch-workflows). 

Para obtener información acerca de las políticas de buckets de Amazon S3, consulte [¿Cómo agrego una política de bucket en S3?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html). 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### Política de buckets de Amazon S3 para flujos de trabajo por lotes
<a name="bucket-policy-for-batch-workflows"></a>

Para flujos de trabajo por lotes, Amazon Personalize necesita permiso para acceder a su bucket de Amazon S3 y añadirle archivos. Adjunte la siguiente política a su bucket. Reemplace `amzn-s3-demo-bucket` con el nombre de su bucket.

Para obtener información acerca de cómo agregar una política de bucket de Amazon S3, consulte [¿Cómo añado una política de bucket de S3?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html) Para obtener más información sobre los flujos de trabajo por lotes, consulte [Obtención de recomendaciones de elemento por lotes](getting-batch-recommendations.md) o [Obtención de segmentos de usuarios por lotes](getting-user-segments.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### Política de buckets de Amazon S3 para exportar un conjunto de datos
<a name="bucket-policy-for-export"></a>

Para exportar un conjunto de datos, Amazon Personalize necesita permiso para usar las acciones `PutObject` y `ListBucket` en su bucket de Amazon S3. La siguiente política de ejemplo concede el principio `PutObject` y los permisos de `ListBucket` de Amazon Personalize. Sustituya `amzn-s3-demo-bucket` por el nombre de su bucket y asocie la política a su bucket. Para obtener información acerca de la edición de una política de bucket de Amazon S3, consulte [¿Cómo agrego una política de bucket de S3?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html) en la Guía del usuario de Amazon Simple Storage Service. 

```
{
    "Version": "2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```