

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Personalize에 S3 리소스에 대한 액세스 권한 부여
<a name="granting-personalize-s3-access"></a>

Personalize에 S3 버킷에 대한 액세스 권한을 부여하려면 다음과 같이 합니다.

1. 아직 권한을 설정하지 않았다면 Personalize가 사용자를 대신하여 Personalize의 리소스에 액세스할 수 있도록 하는 [권한 설정](aws-personalize-set-up-permissions.md)의 단계를 따라 합니다.

1.  S3 버킷에 대한 액세스를 허용하는 Personalize 서비스 역할([Personalize에 대한 IAM 역할 생성](set-up-required-permissions.md#set-up-create-role-with-permissions) 참조)에 정책을 연결합니다. 자세한 내용은 [S3 정책을 Personalize 서비스 역할에 연결](#attaching-s3-policy-to-role)단원을 참조하세요.

1.  Personalize가 데이터에 액세스할 수 있도록 데이터 파일이 들어 있는 S3 버킷에 버킷 정책을 연결합니다. 자세한 내용은 [S3 버킷에 Personalize 액세스 정책 연결](#attach-bucket-policy) 단원을 참조하십시오.

1.  암호화에 AWS Key Management Service (AWS KMS)를 사용하는 경우 Personalize 및 Personalize IAM 서비스 역할에 키를 사용할 수 있는 권한을 부여해야 합니다. 자세한 내용은 [Personalize에 AWS KMS 키 사용 권한 부여](granting-personalize-key-access.md) 단원을 참조하십시오.

**참고**  
Personalize는 AWS VPCs와 통신하지 않으므로 Personalize는 VPC 액세스만 허용하는 Amazon S3 버킷과 상호 작용할 수 없습니다.

**Topics**
+ [S3 정책을 Personalize 서비스 역할에 연결](#attaching-s3-policy-to-role)
+ [S3 버킷에 Personalize 액세스 정책 연결](#attach-bucket-policy)

## S3 정책을 Personalize 서비스 역할에 연결
<a name="attaching-s3-policy-to-role"></a>

S3 정책을 Personalize 역할에 연결하려면 다음과 같이 합니다.

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))에 로그인합니다.

1. 탐색 창에서 **정책**을 선택한 다음 **정책 생성**을 선택합니다.

1. JSON 탭을 선택하고 다음과 같이 정책을 업데이트합니다. `amzn-s3-demo-bucket`을 사용 중인 버킷의 이름으로 바꿉니다. 데이터세트 가져오기 작업 또는 데이터 삭제 작업에 다음 정책을 사용할 수 있습니다. 배치 워크플로를 사용하거나 데이터세트 내보내기 작업을 생성하는 경우 Amazon Personalize에는 추가 권한이 필요합니다. [배치 워크플로우에 대한 서비스 역할 정책](#role-policy-for-batch-workflows) 또는 [데이터세트를 내보내는 데 사용되는 S3 버킷 정책](#bucket-policy-for-export)을 참조하세요.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "PersonalizeS3BucketAccessPolicy",
       "Statement": [
           {
               "Sid": "PersonalizeS3BucketAccessPolicy",
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject",
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. **다음: 태그**를 선택합니다. 원하는 경우 태그를 추가하고 **검토**를 선택합니다.

1. 정책에 이름을 지정합니다.

1. (선택 사항) **설명**에 이 정책을 설명하는 짧은 문장을 입력합니다(예: **Allow Amazon Personalize to access its Amazon S3 bucket.**)

1. **정책 생성**을 선택합니다.

1. 탐색 창에서 **역할**을 선택하고 Personalize에 대해 생성한 역할을 선택합니다. [Personalize에 대한 IAM 역할 생성](set-up-required-permissions.md#set-up-create-role-with-permissions)을(를) 참조하세요.

1. **권한** 탭에서 **정책 연결**을 선택합니다.

1. 목록에 정책을 표시하려면 **필터 정책** 필터 상자에 정책 이름의 일부를 입력합니다.

1. 이 절차의 앞 부분에서 정책 옆에 있는 확인란을 선택합니다.

1. **정책 연결**을 선택합니다.

   Personalize에서 역할을 사용할 준비가 되기 전에 데이터가 들어 있는 S3 버킷에 버킷 정책도 연결해야 합니다. [S3 버킷에 Personalize 액세스 정책 연결](#attach-bucket-policy)을(를) 참조하세요.

### 배치 워크플로우에 대한 서비스 역할 정책
<a name="role-policy-for-batch-workflows"></a>

배치 워크플로우를 완료하려면 Personalize에 S3 버킷에 액세스하고 파일을 추가할 수 있는 권한이 필요합니다. Personalize 역할에 다음 정책을 연결하려면 위 단계를 따라 합니다. `amzn-s3-demo-bucket`을 사용 중인 버킷의 이름으로 바꿉니다. 배치 워크플로에 대한 자세한 내용은 [배치 항목 추천 받기](getting-batch-recommendations.md) 또는 [배치 사용자 세그먼트 가져오기](getting-user-segments.md) 섹션을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### 데이터세트 내보내기를 위한 서비스 역할 정책
<a name="role-policy-for-export"></a>

데이터세트를 내보내려면 Personalize 서비스 역할에 S3 버킷에 `PutObject`및 `ListBucket`작업을 사용할 권한이 있어야 합니다. 다음 예제 정책은 Personalize에 `PutObject`및 `ListBucket`권한을 부여합니다. `amzn-s3-demo-bucket`을 사용 중인 버킷의 이름으로 바꾸고 정책을 Personalize의 서비스 역할에 연결합니다. 정책을 서비스 역할에 연결하는 방법에 대한 자세한 내용은 [S3 정책을 Personalize 서비스 역할에 연결](#attaching-s3-policy-to-role)단원을 참조하세요.

```
{
    "Version": "2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

## S3 버킷에 Personalize 액세스 정책 연결
<a name="attach-bucket-policy"></a>

Personalize에 S3 버킷에 액세스할 수 있는 권한이 필요합니다. 데이터세트 가져오기 작업 또는 데이터 삭제 작업에 다음 정책을 사용할 수 있습니다. `amzn-s3-demo-bucket`을 사용 중인 버킷의 이름으로 바꿉니다. 배치 워크플로우에 대한 자세한 내용은 [배치 워크플로우에 대한 S3 버킷 정책](#bucket-policy-for-batch-workflows)단원을 참조하세요.

S3 버킷 정책에 대한 자세한 내용은 [S3 버킷 정책을 추가하려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html) 단원을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### 배치 워크플로우에 대한 S3 버킷 정책
<a name="bucket-policy-for-batch-workflows"></a>

배치 워크플로우의 경우 Personalize는 S3 버킷에 액세스하고 S3 버킷에 파일을 추가할 권한이 필요합니다. 버킷에 다음 정책을 연결합니다. `amzn-s3-demo-bucket`을 사용 중인 버킷의 이름으로 바꿉니다.

버킷에 S3 버킷 정책을 추가하는 방법에 대한 자세한 내용은 [S3 버킷 정책을 추가하려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html) 단원을 참조하세요. 배치 워크플로에 대한 자세한 내용은 [배치 항목 추천 받기](getting-batch-recommendations.md) 또는 [배치 사용자 세그먼트 가져오기](getting-user-segments.md) 섹션을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

### 데이터세트를 내보내는 데 사용되는 S3 버킷 정책
<a name="bucket-policy-for-export"></a>

데이터세트를 내보내려면 Personalize에 S3 버킷에 `PutObject`및 `ListBucket`작업을 사용할 권한이 있어야 합니다. 다음 예제 정책은 Personalize 원칙에 `PutObject`및 `ListBucket`권한을 부여합니다. `amzn-s3-demo-bucket`을 사용 중인 버킷의 이름으로 바꾸고 정책을 버킷에 연결합니다. S3 버킷 정책을 버킷에 추가하는 방법에 대한 자세한 내용은 Simple Storage Service 사용 설명서의 [S3 버킷 정책을 추가하려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html) 단원을 참조하세요.

```
{
    "Version": "2012-10-17",		 	 	 
    "Id": "PersonalizeS3BucketAccessPolicy",
    "Statement": [
        {
            "Sid": "PersonalizeS3BucketAccessPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "personalize.amazonaws.com"
            },
            "Action": [
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```