Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
SageMaker APIAmazon-Berechtigungen: Referenz zu Aktionen, Berechtigungen und Ressourcen
Wenn Sie die Zugriffskontrolle einrichten und eine Berechtigungsrichtlinie schreiben, die Sie einer IAM Identität zuordnen können (eine identitätsbasierte Richtlinie), verwenden Sie die folgende Tabelle als Referenz. In der Tabelle sind die einzelnen SageMaker API Amazon-Operationen, die entsprechenden Aktionen aufgeführt, für die Sie Berechtigungen zur Ausführung der Aktion erteilen können, und die AWS Ressource, für die Sie die Berechtigungen erteilen können. Die Aktionen geben Sie im Feld Action
und den Wert für die Ressource im Feld Resource
der Richtlinie an.
Anmerkung
Mit Ausnahme von sind Einschränkungen auf Ressourcenebene für Anrufe nicht verfügbarList-
. ListTags
API Jeder Benutzer, der a List-
API anruft, sieht alle Ressourcen dieses Typs im Konto.
Um Bedingungen in Ihren SageMaker Amazon-Richtlinien zum Ausdruck zu bringen, können Sie AWS-weite Bedingungsschlüssel verwenden. Eine vollständige Liste der Schlüssel für den AWS gesamten Service finden Sie unter Verfügbare Schlüssel in der Service-Autorisierungsreferenz.
Warnung
Auf einige SageMaker API Aktionen kann möglicherweise weiterhin über die Search API
zugegriffen werden. Wenn ein Benutzer beispielsweise eine IAM Richtlinie hat, die Berechtigungen für einen Describe
Anruf für eine bestimmte SageMaker Ressource verweigert, kann dieser Benutzer trotzdem über die Suche API auf die Beschreibungsinformationen zugreifen. Um den Benutzerzugriff auf Describe
Anrufe vollständig einzuschränken, müssen Sie auch den Zugriff auf die Suche API einschränken. Eine Liste der SageMaker Ressourcen, auf die über die Suche zugegriffen werden kannAPI, finden Sie in der SageMaker AWS CLI
Suchbefehlsreferenz.
Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.
SageMaker APIAmazon-Operationen und erforderliche Berechtigungen für Aktionen
SageMaker APIAmazon-Betrieb | Erforderliche Berechtigungen (APIAktionen) | Ressourcen |
---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Die folgende Berechtigung ist nur erforderlich, wenn eines der verknüpften
|
arn:aws:sagemaker: |
|
Die folgende Berechtigung ist nur erforderlich, wenn eines der verknüpften
|
arn:aws:sagemaker: |
|
Erforderlich, wenn ein KMS vom Kunden verwalteter Schlüssel angegeben ist für
Erforderlich, um eine Domain zu erstellen, die Folgendes unterstütztRStudio:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Die folgenden Berechtigungen sind nur erforderlich, wenn Sie einen Verschlüsselungsschlüssel angeben:
|
|
|
Die folgende Berechtigung ist nur erforderlich, wenn eines der verknüpften
|
|
|
|
|
|
|
|
|
Sagemaker: CreateLabelingJob ich bin: PassRole |
|
|
|
|
|
|
|
|
|
|
|
Die folgenden Berechtigungen sind nur erforderlich, wenn Sie eine Instanz VPC für Ihr Notebook angeben:
Die folgenden Berechtigungen sind nur erforderlich, wenn Sie einen Verschlüsselungsschlüssel angeben:
Die folgende Berechtigung ist nur erforderlich, wenn Sie einen AWS Secrets Manager-Geheimnis für den Zugriff auf ein privates Git-Repository angeben.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Die folgende Berechtigung ist nur erforderlich, wenn Sie a VPC für Ihre Notebook-Instanz angegeben haben:
Die folgenden Berechtigungen sind nur erforderlich, wenn Sie beim Erstellen der Notebook-Instance einen Verschlüsselungsschlüssel angegeben haben:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
arn:aws:sagemaker: |
|
|
arn:aws:sagemaker: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
* |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
* |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Die folgenden Berechtigungen sind nur erforderlich, wenn Sie VPC bei der Erstellung Ihrer Notebook-Instanz eine angegeben haben:
Die folgenden Berechtigungen sind nur erforderlich, wenn Sie beim Erstellen der Notebook-Instance einen Verschlüsselungsschlüssel angegeben haben:
Die folgende Berechtigung ist nur erforderlich, wenn Sie beim Erstellen der Notebook-Instance ein AWS Secrets Manager-Geheimnis für den Zugriff auf ein privates Git-Repository angegeben haben:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|