

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Personalize に対する、Amazon S3 リソースへのアクセスの付与
<a name="granting-personalize-s3-access"></a>

Amazon Personalize に Amazon S3 バケットへのアクセス権を付与するには、次の手順を実行します。

1. まだ行っていない場合は、[アクセス許可のセットアップ](aws-personalize-set-up-permissions.md) のステップに従って許可を設定して、あなたに代わって Amazon Personalize が￥Amazon Personalize 内のリソースにアクセスできるようにします。

1.  Amazon S3 バケットへのアクセスを許可するポリシーを Amazon Personalize のサービスロール (「[Amazon Personalize 向けの IAM ロールの作成](set-up-required-permissions.md#set-up-create-role-with-permissions)」を参照) にアタッチします。詳細については、「[Amazon Personalize サービスロールに対する、Amazon S3 ポリシーのアタッチ](#attaching-s3-policy-to-role)」を参照してください。

1.  データファイルを含む Amazon S3 バケットにバケットポリシーをアタッチして、Amazon Personalize がそれらにアクセスできるようにします。詳細については、「[Amazon S3 バケットに対する、Amazon Personalize のアクセスポリシーのアタッチ](#attach-bucket-policy)」を参照してください。

1.  AWS Key Management Service (AWS KMS) を暗号化に使用する場合は、Amazon Personalize と Amazon Personalize IAM サービスロールにキーを使用するアクセス許可を付与する必要があります。詳細については、「[AWS KMS キーを使用するためのアクセス許可を Amazon Personalize に付与する](granting-personalize-key-access.md)」を参照してください。

**注記**  
Amazon Personalize は AWS VPCsと通信しないため、Amazon Personalize は VPC アクセスのみを許可する Amazon S3 バケットとやり取りできません。

**Topics**
+ [Amazon Personalize サービスロールに対する、Amazon S3 ポリシーのアタッチ](#attaching-s3-policy-to-role)
+ [Amazon S3 バケットに対する、Amazon Personalize のアクセスポリシーのアタッチ](#attach-bucket-policy)

## Amazon Personalize サービスロールに対する、Amazon S3 ポリシーのアタッチ
<a name="attaching-s3-policy-to-role"></a>

Amazon S3 ポリシーを Amazon Personalize のロールにアタッチするには、次の手順を実行します。

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) にサインインします。

1. ナビゲーションペインで、[**ポリシー**]、[**ポリシーの作成**] の順に選択します。

1. [JSON] タブを選択し、以下のようにポリシーを更新します。`amzn-s3-demo-bucket` をバケットの名前に置き換えます。データセットインポートジョブまたはデータ削除ジョブには、次のポリシーを使用できます。バッチワークフローを使用、またはデータセットエクスポートジョブを作成している場合、Amazon Personalize には追加の許可が必要です。「[バッチワークフロー用のサービスロールのポリシー](#role-policy-for-batch-workflows)」または「[データセットをエクスポートするための Amazon S3 バケットポリシー](#bucket-policy-for-export)」を参照してください。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "PersonalizeS3BucketAccessPolicy",
       "Statement": [
           {
               "Sid": "PersonalizeS3BucketAccessPolicy",
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject",
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. **[Next: Tags]** (次へ: タグ) を選択します。オプションでタグを追加し、**[Review]** (レビュー) を選択します。

1. ポリシーに名前を付けます。

1. (オプション) **[Description]** (説明) で、このポリシーを説明する短い文 (「**Allow Amazon Personalize to access its Amazon S3 bucket.**」など) を入力します

1. [**Create policy**] (ポリシーの作成) を選択します。

1. ナビゲーションペインで、**[Roles]** (ロール) を選択し、Amazon Personalize 用に作成したロールを選択します。「[Amazon Personalize 向けの IAM ロールの作成](set-up-required-permissions.md#set-up-create-role-with-permissions)」を参照してください。

1. **[Permissions]** (許可) で、**[Attach policies]** (ポリシーをアタッチ) を選択します。

1. リストのポリシーを表示するには、[**Filter policies (ポリシーのフィルタ)**] フィルタボックスにポリシー名の一部を入力します。

1. この手順の前半で作成したポリシーの横にあるチェックボックスをオンにします。

1. **[Attach policy]** (ポリシーのアタッチ) を選択します。

   ロールを Amazon Personalize で使用できるようにする前に、データを含む Amazon S3 バケットにバケットポリシーをアタッチする必要もあります。「[Amazon S3 バケットに対する、Amazon Personalize のアクセスポリシーのアタッチ](#attach-bucket-policy)」を参照してください。

### バッチワークフロー用のサービスロールのポリシー
<a name="role-policy-for-batch-workflows"></a>

バッチワークフローを完了するには、Amazon S3 バケットにアクセスしてファイルを追加するための許可を Amazon Personalize に付与する必要があります。上記の手順に従って、次のポリシーを Amazon Personalize のロールにアタッチします。`amzn-s3-demo-bucket` をバケットの名前に置き換えます。バッチワークフローの詳細については、「[バッチアイテムのレコメンデーションの取得](getting-batch-recommendations.md)」または「[バッチユーザーセグメントの取得](getting-user-segments.md)」を参照してください。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### データセットをエクスポートするためのサービスロールのポリシー
<a name="role-policy-for-export"></a>

データセットをエクスポートするため、Amazon Personalize のサービスロールでは、Amazon S3 バケットで `PutObject` および `ListBucket` アクションを使用するための許可が必要です。次のポリシー例は、`PutObject` と `ListBucket` の許可を Amazon Personalize に付与します。`amzn-s3-demo-bucket` をバケットの名前に置き換えて、Amazon Personalizeのサービスロールに対してポリシーをアタッチします。サービスロールへのポリシーのアタッチについては、「[Amazon Personalize サービスロールに対する、Amazon S3 ポリシーのアタッチ](#attaching-s3-policy-to-role)」を参照してください。

```
{
    "Version": "2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

## Amazon S3 バケットに対する、Amazon Personalize のアクセスポリシーのアタッチ
<a name="attach-bucket-policy"></a>

Amazon Personalize には、S3 バケットにアクセスするための許可が必要です。データセットインポートジョブまたはデータ削除ジョブには、次のポリシーを使用できます。`amzn-s3-demo-bucket` をバケットの名前に置き換えます。バッチワークフローについては、「[バッチワークフロー向けの Amazon S3 バケットポリシー](#bucket-policy-for-batch-workflows)」を参照してください。

Amazon S3 バケットポリシーの詳細については、「[S3 バケットポリシーを追加するにはどうすればよいですか?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html)」を参照してください。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### バッチワークフロー向けの Amazon S3 バケットポリシー
<a name="bucket-policy-for-batch-workflows"></a>

バッチワークフローの場合、Amazon Personalize には、Amazon S3 バケットにアクセスしてファイルを追加するための許可が必要です。次のポリシーをバケットにアタッチします: `amzn-s3-demo-bucket` をバケットの名前に置き換えます。

Amazon S3 バケットポリシーをバケットに追加する方法の詳細については、「[S3 バケットポリシーを追加するにはどうすればよいですか?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html)」を参照してください。バッチワークフローの詳細については、「[バッチアイテムのレコメンデーションの取得](getting-batch-recommendations.md)」または「[バッチユーザーセグメントの取得](getting-user-segments.md)」を参照してください。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### データセットをエクスポートするための Amazon S3 バケットポリシー
<a name="bucket-policy-for-export"></a>

データセットをエクスポートするには、Amazon S3 バケットで `PutObject` および `ListBucket` アクションを使用するための許可が Amazon Personalize に付与されている必要があります。次のポリシー例は、`PutObject` と `ListBucket` の許可を Amazon Personalize のプリンシプルに付与します。`amzn-s3-demo-bucket` をバケットの名前に置き換えて、ポリシーをバケットにアタッチします。Amazon S3 バケットポリシーをバケットに追加する方法については、Amazon Simple Storage Service ユーザーガイドの「[S3 バケットポリシーを追加するにはどうすればよいですか?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html)」を参照してください。

```
{
    "Version": "2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```