

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memberikan izin Amazon Personalize untuk mengakses sumber daya Anda
<a name="set-up-required-permissions"></a>

 Untuk memberikan izin Amazon Personalisasi untuk mengakses sumber daya Anda, Anda membuat kebijakan IAM yang menyediakan Amazon Personalisasi akses penuh ke sumber daya Amazon Personalisasi. Atau Anda dapat menggunakan `AmazonPersonalizeFullAccess` kebijakan AWS terkelola. `AmazonPersonalizeFullAccess`memberikan izin lebih dari yang diperlukan. Sebaiknya buat kebijakan IAM baru yang hanya memberikan izin yang diperlukan. Untuk informasi selengkapnya tentang kebijakan terkelola, lihat [AWS kebijakan terkelola](security_iam_id-based-policy-examples.md#using-managed-policies). 

Setelah membuat kebijakan, Anda membuat peran IAM untuk Amazon Personalisasi dan melampirkan kebijakan baru ke dalamnya. 

**Topics**
+ [Membuat kebijakan IAM baru untuk Amazon Personalize](#create-role-policy)
+ [Membuat peran IAM untuk Amazon Personalize](#set-up-create-role-with-permissions)

## Membuat kebijakan IAM baru untuk Amazon Personalize
<a name="create-role-policy"></a>

Buat kebijakan IAM yang menyediakan Amazon Personalisasi akses penuh ke sumber daya Amazon Personalisasi Anda.

**Cara menggunakan editor kebijakan JSON untuk membuat kebijakan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi di sebelah kiri, pilih **Kebijakan**. 

   Jika ini pertama kalinya Anda memilih **Kebijakan**, akan muncul halaman **Selamat Datang di Kebijakan Terkelola**. Pilih **Memulai**.

1. Di bagian atas halaman, pilih **Buat kebijakan**.

1. Di bagian **Editor kebijakan**, pilih opsi **JSON**.

1. Masukkan dokumen kebijakan JSON berikut:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "personalize:*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Pilih **Berikutnya**.
**catatan**  
Anda dapat beralih antara opsi editor **Visual** dan **JSON** kapan saja. Namun, jika Anda melakukan perubahan atau memilih **Berikutnya** di editor **Visual**, IAM dapat merestrukturisasi kebijakan Anda untuk mengoptimalkannya bagi editor visual. Untuk informasi selengkapnya, lihat [Restrukturisasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dalam *Panduan Pengguna IAM*.

1. Pada halaman **Tinjau dan buat**, masukkan **Nama kebijakan** dan **Deskripsi** (opsional) untuk kebijakan yang Anda buat. Tinjau **Izin yang ditentukan dalam kebijakan ini** untuk melihat izin yang diberikan oleh kebijakan Anda.

1. Pilih **Buat kebijakan** untuk menyimpan kebijakan baru Anda.

## Membuat peran IAM untuk Amazon Personalize
<a name="set-up-create-role-with-permissions"></a>

 Untuk menggunakan Amazon Personalize, Anda harus membuat peran AWS Identity and Access Management layanan untuk Amazon Personalize. Peran layanan adalah [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) yang diambil oleh sebuah layanan untuk melakukan tindakan atas nama Anda. Administrator IAM dapat membuat, mengubah, dan menghapus peran layanan dari dalam IAM. Untuk informasi selengkapnya, lihat [Buat sebuah peran untuk mendelegasikan izin ke Layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dalam *Panduan pengguna IAM*. Setelah Anda membuat peran layanan untuk Amazon Personalize, berikan peran izin tambahan yang dicantumkan seperlunya. [Izin peran layanan tambahan](#additional-service-role-permissions) 

**Untuk membuat peran layanan untuk Personalize (konsol IAM)**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol IAM, pilih **Peran**, dan lalu pilih **Buat peran**.

1. Untuk **jenis entitas Tepercaya**, pilih **Layanan AWS**.

1. Untuk **kasus Layanan atau penggunaan**, pilih **Personalisasi**, lalu pilih **Personalisasi** kasus penggunaan.

1. Pilih **Berikutnya**.

1. Pilih kebijakan yang Anda buat di prosedur sebelumnya.

1. (Opsional) Tetapkan [batas izin](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Ini adalah fitur lanjutan yang tersedia untuk peran layanan, tetapi bukan peran tertaut layanan.

   1. Buka bagian **Setel batas izin**, lalu pilih **Gunakan batas izin untuk mengontrol izin peran maksimum**.

      IAM menyertakan daftar kebijakan yang AWS dikelola dan dikelola pelanggan di akun Anda.

   1. Pilih kebijakan yang akan digunakan untuk batas izin.

1. Pilih **Berikutnya**.

1. Masukkan nama peran atau akhiran nama peran untuk membantu Anda mengidentifikasi tujuan peran.
**penting**  
Saat Anda memberi nama peran, perhatikan hal berikut:  
Nama peran harus unik di dalam diri Anda Akun AWS, dan tidak dapat dibuat unik berdasarkan kasus.  
Misalnya, jangan membuat peran bernama keduanya **PRODROLE** dan**prodrole**. Ketika nama peran digunakan dalam kebijakan atau sebagai bagian dari ARN, nama peran tersebut peka huruf besar/kecil, namun ketika nama peran muncul kepada pelanggan di konsol, seperti selama proses masuk, nama peran tersebut tidak peka huruf besar/kecil.
Anda tidak dapat mengedit nama peran setelah dibuat karena entitas lain mungkin mereferensikan peran tersebut.

1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk peran tersebut.

1. **(Opsional) Untuk mengedit kasus penggunaan dan izin untuk peran, di **Langkah 1: Pilih entitas tepercaya** atau **Langkah 2: Tambahkan izin**, pilih Edit.**

1. (Opsional) Untuk membantu mengidentifikasi, mengatur, atau mencari peran, tambahkan tag sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tag di IAM, lihat [Tag untuk AWS Identity and Access Management sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di *Panduan Pengguna IAM*.

1. Tinjau peran lalu pilih **Buat peran**.

[Setelah membuat peran untuk Amazon Personalize, Anda siap memberikannya [akses ke bucket Amazon S3](granting-personalize-s3-access.md) dan kunci apa pun. AWS KMS](granting-personalize-key-access.md)

### Izin peran layanan tambahan
<a name="additional-service-role-permissions"></a>

Setelah Anda membuat peran dan memberinya izin untuk mengakses sumber daya Anda di Amazon Personalize, lakukan hal berikut:

1.  Ubah kebijakan kepercayaan Amazon Personalisasi peran layanan Anda sehingga mencegah masalah [wakil yang membingungkan](cross-service-confused-deputy-prevention.md). Untuk contoh kebijakan hubungan kepercayaan, lihat[Pencegahan "confused deputy" lintas layanan](cross-service-confused-deputy-prevention.md). Untuk informasi yang mengubah kebijakan kepercayaan peran, lihat [Memodifikasi peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html). 

1.  Jika Anda menggunakan AWS Key Management Service (AWS KMS) untuk enkripsi, Anda harus memberikan izin Amazon Personalize dan Amazon Personalisasi peran layanan IAM untuk menggunakan kunci Anda. Untuk informasi selengkapnya, lihat [Memberikan izin Amazon Personalize untuk menggunakan kunci Anda AWS KMS](granting-personalize-key-access.md). 