

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Concesión de permiso a Amazon Personalize para que acceda a sus recursos
<a name="set-up-required-permissions"></a>

 Para conceder permiso a Amazon Personalize para acceder a sus recursos, debe crear una política de IAM que proporcione a Amazon Personalize acceso completo a sus recursos de Amazon Personalize. O bien, puede utilizar la `AmazonPersonalizeFullAccess` política AWS gestionada. `AmazonPersonalizeFullAccess`proporciona más permisos de los necesarios. Recomendamos crear una nueva política de IAM que solo conceda los permisos necesarios. Para obtener más información sobre las políticas administradas, consulte [AWS políticas gestionadas](security_iam_id-based-policy-examples.md#using-managed-policies). 

Después de crear la política, cree un rol de IAM para Amazon Personalize y asóciele la nueva política. 

**Topics**
+ [Creación de una política de IAM para Amazon Personalize](#create-role-policy)
+ [Creación de un rol de IAM para Amazon Personalize](#set-up-create-role-with-permissions)

## Creación de una política de IAM para Amazon Personalize
<a name="create-role-policy"></a>

Cree una política de IAM que proporcione a Amazon Personalize acceso completo a sus recursos de Amazon Personalize.

**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Políticas**. 

   Si es la primera vez que elige **Políticas**, aparecerá la página **Welcome to Managed Policies** (Bienvenido a políticas administradas). Elija **Comenzar**.

1. En la parte superior de la página, seleccione **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Ingrese el siguiente documento de política JSON:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "personalize:*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) en la *Guía del usuario de IAM*.

1. En la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. Elija **Crear política** para guardar la nueva política.

## Creación de un rol de IAM para Amazon Personalize
<a name="set-up-create-role-with-permissions"></a>

 Para utilizar Amazon Personalize, debe crear un rol AWS Identity and Access Management de servicio para Amazon Personalize. Un rol de servicio es un [rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) que asume un servicio para realizar acciones en su nombre. Un administrador de IAM puede crear, modificar y eliminar un rol de servicio desde IAM. Para obtener más información, consulte [Crear un rol para delegar permisos a un Servicio de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) en la *Guía del usuario de IAM*. Tras crear un rol de servicio para Amazon Personalize, conceda al rol los permisos adicionales que se indican en la lista [Permisos del rol de servicio adicional](#additional-service-role-permissions) según sea necesario. 

**Para crear el rol de servicio para Personalize (consola de IAM)**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la consola de IAM, seleccione **Roles** y, a continuación, elija **Crear rol**.

1. En **Tipo de entidad de confianza**, elija **Servicio de AWS**.

1. En **Servicio o caso de uso**, seleccione **Personalize** y, a continuación, elija el caso de uso **Personalize**.

1. Elija **Siguiente**.

1. Elija la política que creó en el procedimiento anterior.

1. (Opcional) Configure un [límite de permisos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Se trata de una característica avanzada que está disponible para los roles de servicio, pero no para los roles vinculados a servicios.

   1. Abra la sección **Configurar límite de permisos** y, a continuación, elija **Utilizar un límite de permisos para controlar los permisos que puedes tener el rol como máximo**.

      IAM incluye una lista de las políticas AWS gestionadas y gestionadas por los clientes de tu cuenta.

   1. Seleccione la política que desea utilizar para el límite de permisos.

1. Elija **Siguiente**.

1. Escriba un nombre o sufijo de nombre para el rol, que pueda ayudarle a identificar su finalidad.
**importante**  
Cuando asigne un nombre a un rol, tenga en cuenta lo siguiente:  
Los nombres de los roles deben ser únicos dentro de tu perfil Cuenta de AWS y no pueden ser únicos por mayúsculas y minúsculas.  
Por ejemplo, no puedes crear roles denominados tanto **PRODROLE** como **prodrole**. Cuando se utiliza un nombre de rol en una política o como parte de un ARN, el nombre de rol distingue entre mayúsculas y minúsculas, sin embargo, cuando un nombre de rol les aparece a los clientes en la consola, como por ejemplo durante el proceso de inicio de sesión, el nombre de rol no distingue entre mayúsculas y minúsculas.
Dado que otras entidades podrían hacer referencia al rol, no es posible editar el nombre del rol una vez creado.

1. (Opcional) **En Descripción**, ingrese una descripción para el rol.

1. (Opcional) Para editar los casos de uso y los permisos de la función, en las secciones **Paso 1: Seleccionar entidades confiables** o en **Paso 2: Agregar permisos**, elija **Editar**.

1. (Opcional) Para ayudar a identificar, organizar o buscar el rol, agregue etiquetas como pares clave-valor. Para obtener más información sobre el uso de etiquetas en IAM, consulte [Etiquetas para obtener AWS Identity and Access Management recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la Guía del *usuario de IAM*.

1. Revise el rol y, a continuación, elija **Crear rol**.

Tras crear un rol para Amazon Personalize, estará listo para concederle [acceso a su bucket de Amazon S3](granting-personalize-s3-access.md) y a [cualquier AWS KMS clave](granting-personalize-key-access.md).

### Permisos del rol de servicio adicional
<a name="additional-service-role-permissions"></a>

Después de crear el rol y concederle permisos para obtener acceso a sus recursos de Amazon Personalize, haga lo siguiente:

1.  Modifique la política de confianza de su rol de servicio de Amazon Personalize para evitar el [problema del suplente confuso](cross-service-confused-deputy-prevention.md). Para ver un ejemplo de política de relación de confianza, consulte [Prevención de la sustitución confusa entre servicios](cross-service-confused-deputy-prevention.md). Para obtener información sobre cómo modificar la política de confianza de un rol, consulte [Modificación de un rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html). 

1.  Si utiliza AWS Key Management Service (AWS KMS) para el cifrado, debe conceder permiso a Amazon Personalize y a su rol de servicio Amazon Personalize IAM para usar su clave. Para obtener más información, consulte [Otorgar permiso a Amazon Personalize para usar tu AWS KMS clave](granting-personalize-key-access.md). 