

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Como conceder permissão para o Amazon Personalize acessar seus recursos
<a name="set-up-required-permissions"></a>

 Para fornecer ao Amazon Personalize permissão para acessar seus recursos, é preciso criar uma política do IAM que conceda permissão total ao Amazon Personalize para acessar seus recursos do Amazon Personalize. Ou você pode usar a `AmazonPersonalizeFullAccess` política AWS gerenciada. `AmazonPersonalizeFullAccess`fornece mais permissões do que as necessárias. Recomendamos criar uma nova política do IAM que conceda somente as permissões necessárias. Para obter mais informações sobre políticas gerenciadas, consulte [AWS políticas gerenciadas](security_iam_id-based-policy-examples.md#using-managed-policies). 

Depois de criar a política, crie um perfil do IAM para o Amazon Personalize e anexe a nova política a ela. 

**Topics**
+ [Criação de uma nova política do IAM para o Amazon Personalize](#create-role-policy)
+ [Criar um perfil do IAM para o Amazon Personalize](#set-up-create-role-with-permissions)

## Criação de uma nova política do IAM para o Amazon Personalize
<a name="create-role-policy"></a>

Crie uma política do IAM que forneça ao Amazon Personalize acesso total aos seus recursos do Amazon Personalize.

**Para usar o editor de políticas JSON para criar uma política**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Políticas**. 

   Se essa for a primeira vez que você escolhe **Políticas**, a página **Bem-vindo às políticas gerenciadas** será exibida. Escolha **Começar**.

1. Na parte superior da página, escolha **Criar política**.

1. Na seção **Editor de políticas**, escolha a opção **JSON**.

1. Insira o seguinte documento de política JSON:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "personalize:*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Escolha **Próximo**.
**nota**  
É possível alternar entre as opções de editor **Visual** e **JSON** a qualquer momento. Porém, se você fizer alterações ou escolher **Próximo** no editor **Visual**, o IAM poderá reestruturar a política a fim de otimizá-la para o editor visual. Para obter mais informações, consulte [Restruturação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) no *Guia do usuário do IAM*.

1. Na página **Revisar e criar**, insira um **Nome de política** e uma **Descrição** (opcional) para a política que você está criando. Revise **Permissões definidas nessa política** para ver as permissões que são concedidas pela política.

1. Escolha **Criar política** para salvar sua nova política.

## Criar um perfil do IAM para o Amazon Personalize
<a name="set-up-create-role-with-permissions"></a>

 Para usar o Amazon Personalize, você deve criar uma função de AWS Identity and Access Management serviço para o Amazon Personalize. O perfil de serviço é um [perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) que um serviço assume para executar ações em seu nome. Um administrador do IAM pode criar, modificar e excluir um perfil de serviço do IAM. Para saber mais, consulte [Criar um perfil para delegar permissões a um AWS service (Serviço da AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) no *Guia do Usuário do IAM*. Depois de criar um perfil de serviço para o Amazon Personalize, conceda à função as permissões adicionais listadas em [Permissões adicionais de perfil de serviço](#additional-service-role-permissions) conforme necessário. 

**Para criar o perfil de serviço para o Personalize (console do IAM)**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação do console do IAM, escolha **Perfis** e, em seguida, **Criar perfil**.

1. Em **Tipo de entidade confiável**, escolha **AWS service (Serviço da AWS)**.

1. Para **Serviço ou caso de uso**, escolha **Personalize** e, em seguida, selecione o caso de uso do **Personalize**.

1. Escolha **Próximo**.

1. Escolha a política criada no procedimento anterior.

1. (Opcional) Defina um [limite de permissões](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Esse é um atributo avançado que está disponível para perfis de serviço, mas não para perfis vinculados ao serviço.

   1. Abra a seção **Definir limite de permissões** e escolha **Usar um limite de permissões para controlar o número máximo de permissões do perfil**.

      O IAM inclui uma lista das políticas AWS gerenciadas e gerenciadas pelo cliente em sua conta.

   1. Selecione a política a ser usada para o limite de permissões.

1. Escolha **Próximo**.

1. Insira um nome de perfil ou um sufixo de nome de perfil para ajudar a identificar a finalidade do perfil.
**Importante**  
Quando nomear um perfil, observe o seguinte:  
Os nomes das funções devem ser exclusivos dentro de você Conta da AWS e não podem ser diferenciados por maiúsculas e minúsculas.  
Por exemplo, não crie dois perfis denominados **PRODROLE** e **prodrole**. Quando usado em uma política ou como parte de um ARN, o nome de perfil diferencia maiúsculas de minúsculas. No entanto, quando exibido para os clientes no console, como durante o processo de login, o nome de perfil diferencia maiúsculas de minúsculas.
Não é possível editar o nome do perfil depois de criá-lo porque outras entidades podem referenciar o perfil.

1. (Opcional) Em **Descrição**, insira uma descrição para o perfil.

1. (Opcional) Para editar os casos de uso e as permissões do perfil, escolha **Editar** nas seções **Etapa 1: selecionar entidades confiáveis** ou **Etapa 2: adicionar permissões**.

1. (Opcional) Para ajudar a identificar, organizar ou pesquisar o perfil, adicione tags como pares de chave-valor. Para obter mais informações sobre o uso de tags no IAM, consulte [Tags para AWS Identity and Access Management recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) no *Guia do usuário do IAM*.

1. Reveja a função e escolha **Criar função**.

[Depois de criar uma função para o Amazon Personalize, você estará pronto para conceder a ele [acesso ao seu bucket do Amazon S3](granting-personalize-s3-access.md) e a qualquer chave. AWS KMS](granting-personalize-key-access.md)

### Permissões adicionais de perfil de serviço
<a name="additional-service-role-permissions"></a>

Depois de criar a função e conceder permissões a ela para acessar seus recursos no Amazon Personalize, faça o seguinte:

1.  Modifique a política de confiança do seu perfil de serviço no Amazon Personalize para evitar o [problema do delegado confuso](cross-service-confused-deputy-prevention.md). Para ler um exemplo de política de relacionamento de confiança, consulte [Prevenção contra o ataque do “substituto confuso” em todos os serviços](cross-service-confused-deputy-prevention.md). Para informações sobre como modificar a política de confiança de uma função, consulte [Como modificar uma função](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html). 

1.  Se você usa AWS Key Management Service (AWS KMS) para criptografia, deve conceder permissão ao Amazon Personalize e à sua função de serviço Amazon Personalize IAM para usar sua chave. Para obter mais informações, consulte [Conceder permissão ao Amazon Personalize para usar sua chave AWS KMS](granting-personalize-key-access.md). 