Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Mit Amazon SageMaker Studio Classic können Sie den Zugriff auf Benutzerressourcen überwachen. Um die Ressourcenzugriffsaktivitäten anzuzeigen, können Sie die Überwachung und Aufzeichnung von Benutzeraktivitäten konfigurieren AWS CloudTrail , indem Sie die Schritte unter SageMaker Amazon-API-Aufrufe protokollieren mit befolgen AWS CloudTrail.
In den AWS CloudTrail Protokollen für den Ressourcenzugriff ist jedoch nur die IAM-Ausführungsrolle Studio Classic als ID aufgeführt. Diese Protokollierungsebene reicht aus, um Benutzeraktivitäten zu überwachen, wenn jedes Benutzerprofil eine eigene Ausführungsrolle hat. Wenn jedoch eine einzelne Ausführungs-IAM-Rolle von mehreren Benutzerprofilen gemeinsam genutzt wird, können Sie keine Informationen über den spezifischen Benutzer abrufen, der auf die AWS Ressourcen zugegriffen hat.
Sie können in einem AWS CloudTrail Protokoll Informationen darüber abrufen, welcher bestimmte Benutzer eine Aktion ausgeführt hat, wenn Sie eine gemeinsame Ausführungsrolle verwenden, indem Sie die sourceIdentity
Konfiguration verwenden, um den Namen des Studio Classic-Benutzerprofils weiterzugeben. Weitere Informationen zur Quellidentität finden Sie unter Überwachen und Steuern von Aktionen, die mit angenommenen Rollen durchgeführt werden. Informationen sourceIdentity
zum Ein- oder Ausschalten Ihrer CloudTrail Protokolle finden Sie unterAktivieren Sie SourceIdentity in den CloudTrail Protokollen für AI Studio Classic SageMaker .
Überlegungen bei der Verwendung von SourceIdentity
Wenn Sie AWS API-Aufrufe von Studio Classic-Notebooks, SageMaker Canvas oder Amazon SageMaker Data Wrangler aus tätigen, sourceIdentity
wird dies nur aufgezeichnet, CloudTrail wenn diese Aufrufe mithilfe der Studio Classic-Ausführungsrollensitzung oder einer verketteten Rolle aus dieser Sitzung erfolgen.
Wenn diese API-Aufrufe andere Dienste aufrufen, um zusätzliche Operationen auszuführen, hängt die sourceIdentity
Protokollierung von der spezifischen Implementierung der aufgerufenen Dienste ab.
-
Amazon SageMaker Processing: Wenn Sie mit diesen Funktionen einen Job erstellen, kann der Job, der erstellt APIs wird, nicht
sourceIdentity
die in der Sitzung vorhandenen Daten aufnehmen. Aus diesem Grund werden alle AWS API-Aufrufe, die von diesen Jobs aus getätigt werden, nichtsourceIdentity
in den CloudTrail Protokollen aufgezeichnet. -
Amazon SageMaker Training: Wenn Sie einen Schulungsjob erstellen, können APIs die Stellenersteller
sourceIdentity
die in der Sitzung vorhandenen Informationen aufnehmen. Daher werden alle AWS API-Aufrufe, die von diesen Jobs aus getätigt werden,sourceIdentity
in den CloudTrail Protokollen aufgezeichnet. -
Amazon SageMaker Pipelines: Wenn Sie Jobs mithilfe automatisierter CI/CD-Pipelines erstellen, wird es flussabwärts
sourceIdentity
weitergegeben und kann in den Protokollen eingesehen werden. CloudTrail -
Amazon EMR: Wenn Sie von Studio Classic aus mithilfe von Runtime-Rollen eine Verbindung zu Amazon EMR herstellen, müssen Administratoren das PropagateSourceIdentity Feld explizit festlegen. Dadurch wird sichergestellt, dass Amazon EMR die
sourceIdentity
aus den aufrufenden Anmeldeinformationen auf einen Auftrag oder eine Abfragesitzung anwendet. DassourceIdentity
wird dann in CloudTrail Protokollen aufgezeichnet.
Anmerkung
Bei der Verwendung von sourceIdentity
gelten die folgenden Ausnahmen.
-
SageMaker In Studio Classic Shared Spaces wird
sourceIdentity
Passthrough nicht unterstützt. AWS API-Aufrufe aus gemeinsam genutzten SageMaker KI-Bereichen werden nichtsourceIdentity
in CloudTrail Protokollen aufgezeichnet. -
Wenn AWS API-Aufrufe aus Sitzungen stammen, die von Benutzern oder anderen Diensten erstellt wurden, und die Sitzungen nicht auf der Sitzung mit der Studio Classic-Ausführungsrolle basieren,
sourceIdentity
wird dies nicht in CloudTrail Protokollen aufgezeichnet.