Wie verwendet man SageMaker AI-Ausführungsrollen - Amazon SageMaker KI

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Wie verwendet man SageMaker AI-Ausführungsrollen

Amazon SageMaker AI führt Operationen in Ihrem Namen mithilfe anderer AWS Dienste durch. Sie müssen SageMaker KI Berechtigungen zur Nutzung dieser Dienste und der Ressourcen, auf die sie zurückgreifen, erteilen. Sie gewähren SageMaker KI diese Berechtigungen mithilfe einer AWS Identity and Access Management (IAM-) Ausführungsrolle. Weitere Informationen zu IAM-Rollen finden Sie unter IAM-Rollen.

Verwenden Sie zum Erstellen und Verwenden einer Ausführungsrolle die folgenden Verfahren.

Erstellen einer Ausführungsrolle

Gehen Sie wie folgt vor, um eine Ausführungsrolle mit der angehängten IAM-verwalteten Richtlinie, AmazonSageMakerFullAccess, zu erstellen. Wenn Ihr Anwendungsfall detailliertere Berechtigungen erfordert, verwenden Sie andere Abschnitte auf dieser Seite, um eine Ausführungsrolle zu erstellen, die Ihren Geschäftsanforderungen entspricht. Sie können eine Ausführungsrolle mithilfe der SageMaker AI-Konsole oder der AWS CLI erstellen.

Wichtig

Die im folgenden Verfahren verwendete IAM-verwaltete Richtlinie, AmazonSageMakerFullAccess, gewährt der Ausführungsrolle nur die Berechtigung, bestimmte Amazon S3-Aktionen für Buckets oder Objekte mit SageMaker, Sagemaker, sagemaker oder aws-glue im Namen auszuführen. Informationen zum Hinzufügen einer zusätzlichen Richtlinie zu einer Ausführungsrolle, um ihr Zugriff auf andere Amazon-S3-Buckets und -Objekte zu gewähren, finden Sie unter Zusätzliche Amazon S3 S3-Berechtigungen zu einer SageMaker KI-Ausführungsrolle hinzufügen.

Anmerkung

Sie können eine Ausführungsrolle direkt erstellen, wenn Sie eine SageMaker AI-Domäne oder eine Notebook-Instanz erstellen.

So erstellen Sie eine neue Ausführungsrolle über die SageMaker AI-Konsole

  1. Öffnen Sie unter https://console.aws.amazon.com/iam/ die IAM-Konsole.

  2. Wählen Sie Roles (Rollen) und anschließend Create role (Rolle erstellen).

  3. Verwenden Sie für den AWS Dienst den Entitätstyp Vertrauenswürdig und verwenden Sie dann den Abwärtspfeil, um unter Anwendungsfälle für andere AWS Dienste nach SageMaker KI zu suchen.

  4. Wählen Sie SageMaker KI — Ausführung und dann Weiter.

  5. Die von IAM verwaltete Richtlinie,AmazonSageMakerFullAccess, wird automatisch an die Rolle angefügt. Um die in dieser Richtlinie enthaltenen Berechtigungen zu sehen, wählen Sie das Pluszeichen (+) neben dem Richtliniennamen. Wählen Sie Weiter.

  6. Geben Sie einen Rollennamen und eine Beschreibung ein.

  7. (Optional) Fügen Sie der Rolle zusätzliche Berechtigungen und Tags hinzu.

  8. Wählen Sie Rolle erstellen.

  9. Suchen Sie im Bereich Rollen der IAM-Konsole nach der Rolle, die Sie gerade erstellt haben. Verwenden Sie bei Bedarf das Textfeld, um anhand des Rollennamens nach der Rolle zu suchen.

  10. Notieren Sie sich auf der Seite mit der Rollenübersicht den ARN.

Um eine neue Ausführungsrolle aus dem AWS CLI zu erstellen

Bevor Sie eine Ausführungsrolle mithilfe der erstellen, stellen Sie sicher AWS CLI, dass Sie sie aktualisieren und konfigurieren(Optional) Konfigurieren Sie AWS CLI, indem Sie den Anweisungen unter folgen. Fahren Sie dann mit den Anweisungen unter fortBenutzerdefiniertes Setup mit dem AWS CLI.

Sobald Sie eine Ausführungsrolle erstellt haben, können Sie sie einer SageMaker AI-Domäne, einem Benutzerprofil oder einer Jupyter-Notebook-Instanz zuordnen.

Sie können auch den ARN einer Ausführungsrolle an Ihren API-Aufruf übergeben. Mit dem Amazon SageMaker Python SDK können Sie beispielsweise den ARN Ihrer Ausführungsrolle an einen Schätzer übergeben. Im folgenden Codebeispiel erstellen wir mithilfe des XGBoost Algorithmuscontainers einen Schätzer und übergeben den ARN der Ausführungsrolle als Parameter. Das vollständige Beispiel finden Sie unter Prognose der GitHub Kundenabwanderung mit. XGBoost

import sagemaker, boto3 from sagemaker import image_uris sess = sagemaker.Session() region = sess.boto_region_name bucket = sess.default_bucket() prefix = "sagemaker/DEMO-xgboost-churn" container = sagemaker.image_uris.retrieve("xgboost", region, "1.7-1") xgb = sagemaker.estimator.Estimator( container, execution-role-ARN, instance_count=1, instance_type="ml.m4.xlarge", output_path="s3://{}/{}/output".format(bucket, prefix), sagemaker_session=sess, ) ...

Zusätzliche Amazon S3 S3-Berechtigungen zu einer SageMaker KI-Ausführungsrolle hinzufügen

Wenn Sie eine SageMaker KI-Funktion mit Ressourcen in Amazon S3 verwenden, wie z. B. Eingabedaten, wird die Ausführungsrolle, die Sie in Ihrer Anfrage angeben (zum BeispielCreateTrainingJob), für den Zugriff auf diese Ressourcen verwendet.

Wenn Sie die von IAM verwaltete Richtlinie, AmazonSageMakerFullAccess, an eine Ausführungsrolle anhängen, hat diese Rolle die Berechtigung, bestimmte Amazon S3-Aktionen für Buckets oder Objekte mit SageMaker, Sagemaker, sagemaker oder aws-glue im Namen auszuführen. Es ist auch berechtigt, die folgenden Aktionen auf jeder Amazon S3-Ressource durchzuführen:

"s3:CreateBucket", "s3:GetBucketLocation", "s3:ListBucket", "s3:ListAllMyBuckets", "s3:GetBucketCors", "s3:PutBucketCors"

Um einer Ausführungsrolle Berechtigungen für den Zugriff auf einen oder mehrere bestimmte Buckets in Amazon S3 zu erteilen, können Sie der Rolle eine Richtlinie ähnlich der folgenden hinzufügen. Diese Richtlinie gewährt einer IAM-Rolle die Berechtigung, alle Aktionen auszuführen, die diesen Zugriff auf die Buckets AmazonSageMakerFullAccess amzn-s3-demo-bucket1 und amzn-s3-demo-bucket2 ermöglichen, aber einschränken. Weitere Informationen zu den für diese Funktion erforderlichen Amazon S3 S3-Berechtigungen finden Sie in der Sicherheitsdokumentation der jeweiligen SageMaker KI-Funktion, die Sie verwenden.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:DeleteObject", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*", "arn:aws:s3:::amzn-s3-demo-bucket2/*" ] }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketLocation", "s3:ListBucket", "s3:ListAllMyBuckets", "s3:GetBucketCors", "s3:PutBucketCors" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1", "arn:aws:s3:::amzn-s3-demo-bucket2" ] } ] }

Holen Sie sich Ihre Ausführungsrolle

Sie können die SageMaker AI-Konsole, das Amazon SageMaker Python SDK oder das verwenden, AWS CLIum den ARN und den Namen der Ausführungsrolle abzurufen, die einer SageMaker AI-Domäne, einem Bereich oder einem Benutzerprofil zugeordnet ist.

Holen Sie sich die Domain-Ausführungsrolle

Im Folgenden finden Sie Anweisungen zur Suche nach der Ausführungsrolle Ihrer Domain.

Finden Sie die Ihrer Domain zugeordnete Ausführungsrolle
  1. Öffnen Sie die SageMaker AI-Konsole, https://console.aws.amazon.com/sagemaker/

  2. Wählen Sie im linken Navigationsbereich unter Admin-Konfigurationen die Option Domains aus.

  3. Wählen Sie den Link, der Ihrer Domain entspricht.

  4. Wählen Sie den Tab Domain-Einstellungen.

  5. Im Abschnitt Allgemeine Einstellungen ist der ARN der Ausführungsrolle unter Ausführungsrolle aufgeführt.

    Der Name der Ausführungsrolle steht hinter dem letzten Namen / im ARN der Ausführungsrolle.

Rufen Sie die Space-Ausführungsrolle ab

Im Folgenden finden Sie Anweisungen, wie Sie die Ausführungsrolle Ihres Spaces ermitteln können.

Finden Sie die Ausführungsrolle, die Ihrem Bereich zugewiesen ist
  1. Öffnen Sie die SageMaker AI-Konsole, https://console.aws.amazon.com/sagemaker/

  2. Wählen Sie im linken Navigationsbereich unter Admin-Konfigurationen die Option Domains aus.

  3. Wählen Sie den Link, der Ihrer Domain entspricht.

  4. Wählen Sie den Tab Speicherverwaltung.

  5. Im Abschnitt Details ist der ARN der Ausführungsrolle unter Ausführungsrolle aufgeführt.

    Der Name der Ausführungsrolle steht hinter dem letzten Namen / im ARN der Ausführungsrolle.

Anmerkung

Der folgende Code soll in einer SageMaker KI-Umgebung ausgeführt werden, wie jeder IDEs in Amazon SageMaker Studio. Sie erhalten eine Fehlermeldung, wenn Sie get_execution_role außerhalb einer SageMaker KI-Umgebung laufen.

Der folgende get_execution_roleAmazon SageMaker Python SDK-Befehl ruft den ARN der Ausführungsrolle ab, die dem Space zugeordnet ist.

from sagemaker import get_execution_role role = get_execution_role() print(role)

Der Name der Ausführungsrolle steht hinter dem letzten Namen / im ARN der Ausführungsrolle.

Ruft die Ausführungsrolle des Benutzers ab

Im Folgenden finden Sie Anweisungen zur Suche nach der Ausführungsrolle eines Benutzers.

Finden Sie die Ausführungsrolle, die einem Benutzer zugewiesen ist
  1. Öffnen Sie die SageMaker AI-Konsole, https://console.aws.amazon.com/sagemaker/

  2. Wählen Sie im linken Navigationsbereich unter Admin-Konfigurationen die Option Domains aus.

  3. Wählen Sie den Link, der Ihrer Domain entspricht.

  4. Wählen Sie den Tab Benutzerprofile.

  5. Wählen Sie den Link, der Ihrem Benutzer entspricht.

  6. Im Abschnitt Details ist der ARN der Ausführungsrolle unter Ausführungsrolle aufgeführt.

    Der Name der Ausführungsrolle steht hinter dem letzten Namen / im ARN der Ausführungsrolle.

Anmerkung

Um die folgenden Beispiele verwenden zu können, müssen Sie AWS Command Line Interface (AWS CLI) installiert und konfiguriert haben. Weitere Informationen finden Sie unter Erste Schritte mit dem AWS CLI im AWS Command Line Interface Benutzerhandbuch für Version 2.

Der folgende get-caller-identity AWS CLI Befehl zeigt Informationen zur IAM-Identität an, die zur Authentifizierung der Anfrage verwendet wurde. Der Anrufer ist ein IAM-Benutzer.

aws sts get-caller-identity

Der Name der Ausführungsrolle steht hinter dem letzten Namen / im ARN der Ausführungsrolle.

Ändern Sie Ihre Ausführungsrolle

Eine Ausführungsrolle ist eine IAM-Rolle, die eine SageMaker KI-Identität (wie ein SageMaker KI-Benutzer, ein Bereich oder eine Domäne) annimmt. Wenn Sie die IAM-Rolle ändern, ändern sich die Berechtigungen für alle Identitäten, die diese Rolle übernehmen.

Wenn Sie eine Ausführungsrolle ändern, ändert sich auch die Ausführungsrolle des entsprechenden Bereichs. Es kann einige Zeit dauern, bis sich die Auswirkungen der Änderung ausbreiten.

  • Wenn Sie die Ausführungsrolle eines Benutzers ändern, übernehmen die von diesem Benutzer erstellten privaten Bereiche die geänderte Ausführungsrolle.

  • Wenn Sie die standardmäßige Ausführungsrolle eines Bereichs ändern, übernehmen die gemeinsam genutzten Bereiche in der Domäne die geänderte Ausführungsrolle.

Weitere Informationen zu Ausführungsrollen und Spaces finden Sie unterGrundlegendes zu Domainbereichsberechtigungen und Ausführungsrollen.

Sie können die Ausführungsrolle für eine Identität in eine andere IAM-Rolle ändern, indem Sie eine der folgenden Anweisungen verwenden.

Wenn Sie stattdessen eine Rolle ändern möchten, die eine Identität annimmt, finden Sie Ändern Sie die Berechtigungen für die Ausführungsrolle weitere Informationen unter.

Ändern Sie die standardmäßige Ausführungsrolle der Domäne

Im Folgenden finden Sie Anweisungen zum Ändern der standardmäßigen Ausführungsrolle Ihrer Domain.

Ändern Sie die standardmäßige Ausführungsrolle, die Ihrer Domain zugewiesen ist
  1. Öffnen Sie die SageMaker AI-Konsole, https://console.aws.amazon.com/sagemaker/

  2. Wählen Sie im linken Navigationsbereich unter Admin-Konfigurationen die Option Domains aus.

  3. Wählen Sie den Link, der Ihrer Domain entspricht.

  4. Wählen Sie den Tab Domain-Einstellungen.

  5. Wählen Sie im Abschnitt Allgemeine Einstellungen die Option Bearbeiten aus.

  6. Erweitern Sie im Abschnitt Berechtigungen unter Standard-Ausführungsrolle die Dropdownliste.

  7. In der Dropdownliste können Sie eine vorhandene Rolle auswählen, einen benutzerdefinierten IAM-Rollen-ARN eingeben oder eine neue Rolle erstellen.

    Wenn Sie eine neue Rolle erstellen möchten, können Sie die Option „Rolle mithilfe des Assistenten zur Rollenerstellung erstellen“ auswählen.

  8. Wählen Sie in den folgenden Schritten „Weiter“ und im letzten Schritt „Senden“.

Ändern Sie die standardmäßige Ausführungsrolle von Space

Im Folgenden finden Sie Anweisungen zum Ändern der Standard-Ausführungsrolle Ihres Spaces. Wenn Sie diese Ausführungsrolle ändern, ändert sich auch die Rolle, die von allen gemeinsam genutzten Bereichen in der Domäne eingenommen wird.

Ändern Sie die Standard-Ausführungsrolle für den Space, wenn Sie einen neuen Space erstellen
  1. Öffnen Sie die SageMaker AI-Konsole, https://console.aws.amazon.com/sagemaker/

  2. Wählen Sie im linken Navigationsbereich unter Admin-Konfigurationen die Option Domains aus.

  3. Wählen Sie den Link, der Ihrer Domain entspricht.

  4. Wählen Sie den Tab Domain-Einstellungen.

  5. Wählen Sie im Abschnitt Allgemeine Einstellungen die Option Bearbeiten aus.

  6. Erweitern Sie im Abschnitt Berechtigungen unter Space (Standardausführungsrolle) die Dropdownliste.

  7. In der Dropdownliste können Sie eine vorhandene Rolle auswählen, einen benutzerdefinierten IAM-Rollen-ARN eingeben oder eine neue Rolle erstellen.

    Wenn Sie eine neue Rolle erstellen möchten, können Sie die Option „Rolle mithilfe des Assistenten zur Rollenerstellung erstellen“ auswählen.

  8. Wählen Sie in den folgenden Schritten „Weiter“ und im letzten Schritt „Senden“.

Ändern Sie die Ausführungsrolle des Benutzerprofils

Im Folgenden finden Sie Anweisungen zum Ändern der Ausführungsrolle eines Benutzers. Wenn Sie diese Ausführungsrolle ändern, ändert sich auch die Rolle, die von allen privaten Bereichen übernommen wird, die von diesem Benutzer erstellt wurden.

Ändern Sie die einem Benutzer zugewiesene Ausführungsrolle
  1. Öffnen Sie die SageMaker AI-Konsole, https://console.aws.amazon.com/sagemaker/

  2. Wählen Sie im linken Navigationsbereich unter Admin-Konfigurationen die Option Domains aus.

  3. Wählen Sie den Link, der Ihrer Domain entspricht.

  4. Wählen Sie den Tab Benutzerprofile.

  5. Wählen Sie den Link, der dem Namen des Benutzerprofils entspricht.

  6. Wählen Sie Edit (Bearbeiten) aus.

  7. In der Dropdownliste können Sie eine vorhandene Rolle auswählen, einen benutzerdefinierten IAM-Rollen-ARN eingeben oder eine neue Rolle erstellen.

    Wenn Sie eine neue Rolle erstellen möchten, können Sie die Option „Rolle mithilfe des Assistenten zur Rollenerstellung erstellen“ auswählen.

  8. Wählen Sie in den folgenden Schritten „Weiter“ und im letzten Schritt „Senden“.

Ändern Sie die Berechtigungen für die Ausführungsrolle

Sie können bestehende Berechtigungen für die Ausführungsrolle einer Identität (z. B. eines SageMaker KI-Benutzers, eines Bereichs oder einer Domäne) ändern. Dazu müssen Sie die entsprechende IAM-Rolle finden, die die Identität annimmt, und dann diese IAM-Rolle ändern. Im Folgenden finden Sie Anweisungen, wie Sie dies über die Konsole erreichen können.

Wenn Sie eine Ausführungsrolle ändern, ändert sich auch die Ausführungsrolle des entsprechenden Bereichs. Die Änderung wirkt sich möglicherweise nicht unmittelbar aus.

  • Wenn Sie die Ausführungsrolle eines Benutzers ändern, übernehmen die von diesem Benutzer erstellten privaten Bereiche die geänderte Ausführungsrolle.

  • Wenn Sie die standardmäßige Ausführungsrolle eines Bereichs ändern, übernehmen die gemeinsam genutzten Bereiche in der Domäne die geänderte Ausführungsrolle.

Weitere Informationen zu Ausführungsrollen und Bereichen finden Sie unterGrundlegendes zu Domainbereichsberechtigungen und Ausführungsrollen.

Wenn Sie stattdessen eine Rolle ändern möchten, die eine Identität annimmt, finden Sie unterÄndern Sie Ihre Ausführungsrolle.

Um die Berechtigungen für Ihre Ausführungsrollen zu ändern
  1. Rufen Sie zunächst den Namen der Identität ab, die Sie ändern möchten.

  2. Informationen zum Ändern einer Rolle, die eine Identität annimmt, finden Sie unter Ändern einer Rolle im AWS Identity and Access Management Benutzerhandbuch.

    Weitere Informationen und Anweisungen zum Hinzufügen von Berechtigungen zu IAM-Identitäten finden Sie unter Hinzufügen oder Entfernen von Identitätsberechtigungen im AWS Identity and Access Management Benutzerhandbuch.

Rollen weitergeben

Aktionen wie die Übertragung einer Rolle zwischen Diensten sind eine übliche Funktion innerhalb von SageMaker KI. Weitere Informationen zu Aktionen, Ressourcen und Bedingungsschlüsseln für SageMaker KI finden Sie in der Service Authorization Reference.

Sie übergeben die Rolle (iam:PassRole), wenn Sie diese API-Aufrufe tätigen: CreateAutoMLJobCreateCompilationJobCreateDomainCreateFeatureGroup, CreateFlowDefiniton, CreateHyperParameterTuningJob, CreateImage, CreateLabelingJob, CreateModel, CreateMonitoringSchedule, CreateNotebookInstance, CreateProcessingJob, CreateTrainingJob, CreateUserProfile, RenderUiTemplate, UpdateImage, und UpdateNotebookInstance.

Sie fügen der IAM-Rolle die folgende Vertrauensrichtlinie hinzu, die SageMaker AI-Prinzipalberechtigungen zur Übernahme der Rolle gewährt. Sie gilt für alle Ausführungsrollen:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Die Berechtigungen, die der Rolle erteilt werden müssen, hängen von der aufgerufenen API ab. Die folgenden Abschnitte erläutern diese Berechtigungen.

Anmerkung

Anstatt Berechtigungen zu verwalten, indem Sie eine Berechtigungsrichtlinie erstellen, können Sie die AWS-managed AmazonSageMakerFullAccess Permission Policy verwenden. Die Berechtigungen in dieser Richtlinie sind ziemlich breit gefächert und ermöglichen alle Aktionen, die Sie möglicherweise in SageMaker KI ausführen möchten. Eine Liste der Richtlinien einschließlich Informationen über die Gründe für das Hinzufügen vieler dieser Zugriffsrechte, finden Sie unter AWS verwaltete Richtlinie: AmazonSageMakerFullAccess. Wenn Sie lieber benutzerdefinierte Richtlinien erstellen und Berechtigungen so verwalten möchten, dass sie nur für die Aktionen, die Sie mit der Ausführungsrolle durchführen müssen, gelten, lesen Sie die folgenden Themen.

Wichtig

Wenn Sie auf Probleme stoßen, finden Sie weitere Informationen unter Fehlerbehebung bei Amazon SageMaker AI Identity and Access.

Weitere Informationen zu IAM-Rollen finden Sie unter IAM-Rollen in der Serviceautorisierungsreferenz.

CreateAutoMLJob und CreateAuto MLJob V2-API: Berechtigungen für Ausführungsrollen

Für eine Ausführungsrolle, die Sie in einer CreateAutoMLJob oder CreateAutoMLJobV2 API-Anfrage übergeben können, können Sie der Rolle die folgende Mindestberechtigungsrichtlinie zuordnen:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "sagemaker.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "sagemaker:DescribeEndpointConfig", "sagemaker:DescribeModel", "sagemaker:InvokeEndpoint", "sagemaker:ListTags", "sagemaker:DescribeEndpoint", "sagemaker:CreateModel", "sagemaker:CreateEndpointConfig", "sagemaker:CreateEndpoint", "sagemaker:DeleteModel", "sagemaker:DeleteEndpointConfig", "sagemaker:DeleteEndpoint", "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup", "logs:DescribeLogStreams", "s3:GetObject", "s3:PutObject", "s3:ListBucket", "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource": "*" } ] }

Wenn Sie eine private VPC für Ihren AutoML-Auftrag angeben, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ] }

Wenn Ihre Eingabe serverseitig mit einem von AWS KMS verwalteten Schlüssel (SSE-KMS) verschlüsselt wird, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "kms:Decrypt" ] }

Wenn Sie einen KMS-Schlüssel in der Ausgabekonfiguration Ihres AutoML-Auftrags angeben, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "kms:Encrypt" ] }

Wenn Sie einen Volume-KMS-Schlüssel in der Ressourcenkonfiguration Ihres AutoML-Auftrags angeben, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "kms:CreateGrant" ] }

CreateDomain API: Berechtigungen für die Ausführungsrolle

Die Ausführungsrolle für Domänen mit IAM Identity Center und die Benutzer-/Ausführungsrolle für IAM-Domänen benötigen die folgenden Berechtigungen, wenn Sie einen vom AWS KMS Kunden verwalteten Schlüssel KmsKeyId in der API-Anfrage übergeben. CreateDomain Die Berechtigungen werden während des CreateApp API-Aufrufs durchgesetzt.

Bei einer Ausführungsrolle, die Sie in einer CreateDomain-API-Anforderung übergeben, können Sie der Rolle folgende Berechtigungsrichtlinie zuweisen:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "arn:aws:kms:region:account-id:key/kms-key-id" } ] }

Wenn die Berechtigungen in einer KMS-Richtlinie angegeben sind, können Sie der Rolle alternativ die folgende Richtlinie hinzufügen:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::account-id:role/ExecutionRole" ] }, "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*" } ] }

CreateImage und UpdateImage APIs: Berechtigungen für die Ausführungsrolle

Für eine Ausführungsrolle, die Sie in einer – CreateImageoder UpdateImage-API-Anfrage übergeben können, können Sie die folgende Berechtigungsrichtlinie an die Rolle anhängen:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:BatchGetImage", "ecr:GetDownloadUrlForLayer" ], "Resource": "*" } ] }

CreateNotebookInstance API: Berechtigungen für Ausführungsrollen

Die Berechtigungen, die Sie der Ausführungsrolle für den Aufruf der CreateNotebookInstance-API erteilen, hängen davon ab, was Sie mit der Notebook-Instance tun möchten. Wenn Sie damit SageMaker KI aufrufen und dieselbe Rolle beim Aufrufen von APIs und übergeben möchten CreateModel APIs, fügen Sie der CreateTrainingJob Rolle die folgende Berechtigungsrichtlinie hinzu:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sagemaker:*", "ecr:GetAuthorizationToken", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", "ecr:BatchCheckLayerAvailability", "ecr:SetRepositoryPolicy", "ecr:CompleteLayerUpload", "ecr:BatchDeleteImage", "ecr:UploadLayerPart", "ecr:DeleteRepositoryPolicy", "ecr:InitiateLayerUpload", "ecr:DeleteRepository", "ecr:PutImage", "ecr:CreateRepository", "cloudwatch:PutMetricData", "cloudwatch:GetMetricData", "cloudwatch:GetMetricStatistics", "cloudwatch:ListMetrics", "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents", "logs:GetLogEvents", "s3:CreateBucket", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetObject", "s3:PutObject", "s3:DeleteObject", "robomaker:CreateSimulationApplication", "robomaker:DescribeSimulationApplication", "robomaker:DeleteSimulationApplication", "robomaker:CreateSimulationJob", "robomaker:DescribeSimulationJob", "robomaker:CancelSimulationJob", "ec2:CreateVpcEndpoint", "ec2:DescribeRouteTables", "elasticfilesystem:DescribeMountTargets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "codecommit:GitPull", "codecommit:GitPush" ], "Resource": [ "arn:aws:codecommit:*:*:*sagemaker*", "arn:aws:codecommit:*:*:*SageMaker*", "arn:aws:codecommit:*:*:*Sagemaker*" ] }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "sagemaker.amazonaws.com" } } } ] }

Um die Berechtigungen einzuschränken, beschränken Sie sie auf bestimmte Amazon S3- und Amazon ECR-Ressourcen, indem Sie "Resource": "*" wie folgt einschränken:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sagemaker:*", "ecr:GetAuthorizationToken", "cloudwatch:PutMetricData", "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "sagemaker.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::inputbucket" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::inputbucket/object1", "arn:aws:s3:::outputbucket/path", "arn:aws:s3:::inputbucket/object2", "arn:aws:s3:::inputbucket/object3" ] }, { "Effect": "Allow", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource": [ "arn:aws:ecr:region::repository/my-repo1", "arn:aws:ecr:region::repository/my-repo2", "arn:aws:ecr:region::repository/my-repo3" ] } ] }

Wenn Sie planen, auf andere Ressourcen wie Amazon DynamoDB oder Amazon Relational Database Service zuzugreifen, fügen Sie die entsprechenden Berechtigungen zu dieser Richtlinie hinzu.

In der vorgenannten Richtlinie nehmen Sie folgende Zuweisungen vor:

  • Weisen Sie die s3:ListBucket-Berechtigung dem spezifischen Bucket zu, den Sie als InputDataConfig.DataSource.S3DataSource.S3Uri in einer CreateTrainingJob-Anforderung angegeben haben.

  • Weisen Sie die Berechtigungen s3:GetObject , s3:PutObject und s3:DeleteObject folgendermaßen zu:

    • Begrenzen Sie auf die folgenden Werte, die Sie in einer CreateTrainingJob-Anforderung definieren:

      InputDataConfig.DataSource.S3DataSource.S3Uri

      OutputDataConfig.S3OutputPath

    • Begrenzen Sie auf die folgenden Werte, die Sie in einer CreateModel-Anforderung definieren:

      PrimaryContainer.ModelDataUrl

      SuplementalContainers.ModelDataUrl

  • Weisen Sie die ecr-Berechtigungen folgendermaßen zu:

    • Begrenzen Sie auf den AlgorithmSpecification.TrainingImage-Wert, den Sie in einer CreateTrainingJob-Anforderung definieren.

    • Begrenzen Sie auf den PrimaryContainer.Image-Wert, den Sie in einer CreateModel-Anforderung definieren:

Die Aktionen cloudwatch und logs gelten für die Ressourcen "*". Weitere Informationen finden Sie unter CloudWatch Ressourcen und Abläufe im CloudWatch Amazon-Benutzerhandbuch.

CreateHyperParameterTuningJob API: Berechtigungen für die Ausführungsrolle

Bei einer Ausführungsrolle, die Sie in einer CreateHyperParameterTuningJob-API-Anforderung übergeben, können Sie der Rolle folgende Berechtigungsrichtlinie zuweisen:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup", "logs:DescribeLogStreams", "s3:GetObject", "s3:PutObject", "s3:ListBucket", "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource": "*" } ] }

Anstatt dies zu spezifizieren"Resource": "*", könnten Sie diese Berechtigungen auf bestimmte Amazon S3-, Amazon ECR- und Amazon CloudWatch Logs-Ressourcen beschränken:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "ecr:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::inputbucket" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::inputbucket/object", "arn:aws:s3:::outputbucket/path" ] }, { "Effect": "Allow", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource": "arn:aws:ecr:region::repository/my-repo" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/TrainingJobs*" } ] }

Wenn der mit dem Hyperparameter-Abstimmungsauftrag verbundene Trainingscontainer auf andere Datenquellen wie DynamoDB- oder Amazon RDS-Ressourcen zugreifen muss, fügen Sie dieser Richtlinie die entsprechenden Berechtigungen hinzu.

In der vorgenannten Richtlinie nehmen Sie folgende Zuweisungen vor:

  • Weisen Sie die s3:ListBucket-Berechtigung einem spezifischen Bucket zu, den Sie als InputDataConfig.DataSource.S3DataSource.S3Uri in einer CreateTrainingJob-Anforderung angeben.

  • Weisen Sie die Berechtigungen s3:GetObject und s3:PutObject folgenden Objekten zu, die Sie in der Ein- und Ausgabedatenkonfiguration in einer CreateHyperParameterTuningJob-Anforderung spezifizieren:

    InputDataConfig.DataSource.S3DataSource.S3Uri

    OutputDataConfig.S3OutputPath

  • Erweitern Sie Amazon ECR-Berechtigungen auf den Registry-Pfad (AlgorithmSpecification.TrainingImage), den Sie in einer CreateHyperParameterTuningJob Anfrage angeben.

  • Umfang der Amazon CloudWatch Logs-Berechtigungen zum Protokollieren von Gruppen von SageMaker Schulungsaufträgen.

Die cloudwatch Aktionen gelten für die Ressourcen "*". Weitere Informationen finden Sie unter CloudWatch Ressourcen und Abläufe im CloudWatch Amazon-Benutzerhandbuch.

Wenn Sie eine private VPC für den Hyperparameter-Optimierungsauftrag angeben, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ] }

Wenn Ihre Eingabe serverseitig mit einem von AWS KMS verwalteten Schlüssel (SSE-KMS) verschlüsselt wurde, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "kms:Decrypt" ] }

Wenn Sie in der Ausgabekonfiguration Ihres Hyperparameter-Optimierungsauftrags einen KMS-Schlüssel angeben, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "kms:Encrypt" ] }

Wenn Sie in der Ressourcenkonfiguration Ihres Hyperparameter-Optimierungsauftrags einen Volume-KMS-Schlüssel angeben, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "kms:CreateGrant" ] }

CreateProcessingJob API: Berechtigungen für die Ausführungsrolle

Bei einer Ausführungsrolle, die Sie in einer CreateProcessingJob-API-Anforderung übergeben, können Sie der Rolle folgende Berechtigungsrichtlinie zuweisen:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup", "logs:DescribeLogStreams", "s3:GetObject", "s3:PutObject", "s3:ListBucket", "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource": "*" } ] }

Anstatt "Resource": "*" anzugeben, können Sie diese Berechtigungen auf bestimmte Amazon S3- und Amazon ECR-Ressourcen anwenden:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup", "logs:DescribeLogStreams", "ecr:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::inputbucket" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::inputbucket/object", "arn:aws:s3:::outputbucket/path" ] }, { "Effect": "Allow", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource": "arn:aws:ecr:region::repository/my-repo" } ] }

Wenn CreateProcessingJob.AppSpecification.ImageUri auf andere Datenquellen, wie DynamoDB- oder Amazon RDS-Ressourcen, zugreifen muss, fügen Sie dieser Richtlinie entsprechende Berechtigungen hinzu.

In der vorgenannten Richtlinie nehmen Sie folgende Zuweisungen vor:

  • Weisen Sie die s3:ListBucket-Berechtigung einem spezifischen Bucket zu, den Sie als ProcessingInputs in einer CreateProcessingJob-Anforderung angeben.

  • Gültigkeitsbereich der Berechtigungen s3:GetObject und s3:PutObject für die Objekte, die in der ProcessingInputs und ProcessingOutputConfig in einer CreateProcessingJob-Anforderung heruntergeladen oder hochgeladen werden.

  • Erweitern Sie Amazon ECR-Berechtigungen auf den Registry-Pfad (AppSpecification.ImageUri), den Sie in einer CreateProcessingJob Anfrage angeben.

Die Aktionen cloudwatch und logs gelten für die Ressourcen "*". Weitere Informationen finden Sie unter CloudWatch Ressourcen und Abläufe im CloudWatch Amazon-Benutzerhandbuch.

Wenn Sie eine private VPC für Ihren Verarbeitungsauftrag angeben, fügen Sie die folgenden Berechtigungen hinzu. Geben Sie in der Richtlinie keine Bedingungen oder Ressourcenfilter an. Andernfalls schlagen die Validierungsprüfungen, die während der Erstellung des Verarbeitungsauftrags durchgeführt werden, fehl.

{ "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ] }

Wenn Ihre Eingabe serverseitig mit einem von AWS KMS verwalteten Schlüssel (SSE-KMS) verschlüsselt wurde, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "kms:Decrypt" ] }

Wenn Sie in der Ausgabekonfiguration Ihres Verarbeitungsauftrags einen KMS-Schlüssel angeben, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "kms:Encrypt" ] }

Wenn Sie in der Ressourcenkonfiguration Ihres Verarbeitungsauftrags einen Volume-KMS-Schlüssel angeben, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "kms:CreateGrant" ] }

CreateTrainingJob API: Berechtigungen für die Ausführungsrolle

Bei einer Ausführungsrolle, die Sie in einer CreateTrainingJob-API-Anforderung übergeben, können Sie der Rolle folgende Berechtigungsrichtlinie zuweisen:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup", "logs:DescribeLogStreams", "s3:GetObject", "s3:PutObject", "s3:ListBucket", "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource": "*" } ] }

Anstatt "Resource": "*" anzugeben, können Sie diese Berechtigungen auf bestimmte Amazon S3- und Amazon ECR-Ressourcen anwenden:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup", "logs:DescribeLogStreams", "ecr:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::inputbucket" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::inputbucket/object", "arn:aws:s3:::outputbucket/path" ] }, { "Effect": "Allow", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource": "arn:aws:ecr:region::repository/my-repo" } ] }

Wenn CreateTrainingJob.AlgorithSpecifications.TrainingImage auf andere Datenquellen, wie DynamoDB- oder Amazon RDS-Ressourcen, zugreifen muss, fügen Sie dieser Richtlinie entsprechende Berechtigungen hinzu.

In der vorgenannten Richtlinie nehmen Sie folgende Zuweisungen vor:

  • Weisen Sie die s3:ListBucket-Berechtigung einem spezifischen Bucket zu, den Sie als InputDataConfig.DataSource.S3DataSource.S3Uri in einer CreateTrainingJob-Anforderung angeben.

  • Weisen Sie die Berechtigungen s3:GetObject und s3:PutObject folgenden Objekten zu, die Sie in der Ein- und Ausgabedatenkonfiguration in einer CreateTrainingJob-Anforderung spezifizieren:

    InputDataConfig.DataSource.S3DataSource.S3Uri

    OutputDataConfig.S3OutputPath

  • Erweitern Sie Amazon ECR-Berechtigungen auf den Registry-Pfad (AlgorithmSpecification.TrainingImage), den Sie in einer CreateTrainingJob Anfrage angeben.

Die Aktionen cloudwatch und logs gelten für die Ressourcen "*". Weitere Informationen finden Sie unter CloudWatch Ressourcen und Abläufe im CloudWatch Amazon-Benutzerhandbuch.

Wenn Sie eine private VPC für den Trainingsauftrag angeben, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ] }

Wenn Ihre Eingabe serverseitig mit einem von AWS KMS verwalteten Schlüssel (SSE-KMS) verschlüsselt wurde, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "kms:Decrypt" ] }

Wenn Sie in der Ausgabekonfiguration Ihres Trainingsauftrags einen KMS-Schlüssel angeben, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "kms:Encrypt" ] }

Wenn Sie in der Ressourcenkonfiguration Ihres Trainingsauftrags einen Volume-KMS-Schlüssel angeben, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "kms:CreateGrant" ] }

CreateModel API: Berechtigungen für die Ausführungsrolle

Bei einer Ausführungsrolle, die Sie in einer CreateModel-API-Anforderung übergeben, können Sie der Rolle folgende Berechtigungsrichtlinie zuweisen:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup", "logs:DescribeLogStreams", "s3:GetObject", "s3:ListBucket", "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource": "*" } ] }

Anstatt "Resource": "*" anzugeben, können Sie diese Berechtigungen auf bestimmte Amazon S3- und Amazon ECR-Ressourcen anwenden:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:PutLogEvents", "logs:CreateLogGroup", "logs:DescribeLogStreams", "ecr:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::inputbucket/object" ] }, { "Effect": "Allow", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource": [ "arn:aws:ecr:region::repository/my-repo", "arn:aws:ecr:region::repository/my-repo" ] } ] }

Wenn CreateModel.PrimaryContainer.Image Zugriff auf andere Datenquellen – z. B. Amazon DynamoDB- oder Amazon RDS-Ressourcen – benötigt, fügen Sie dieser Richtlinie die entsprechenden Berechtigungen hinzu.

In der vorgenannten Richtlinie nehmen Sie folgende Zuweisungen vor:

  • Weisen Sie S3-Berechtigungen den Objekten zu, die Sie unter PrimaryContainer.ModelDataUrl in einer CreateModel-Anforderung angeben.

  • Erweitern Sie Amazon ECR-Berechtigungen auf einen bestimmten Registry-Pfad, den Sie als PrimaryContainer.Image und SecondaryContainer.Image in einer CreateModel Anfrage angeben.

Die Aktionen cloudwatch und logs gelten für die Ressourcen "*". Weitere Informationen finden Sie unter CloudWatch Ressourcen und Abläufe im CloudWatch Amazon-Benutzerhandbuch.

Anmerkung

Wenn Sie planen, die SageMaker AI-Bereitstellungs-Guardrails-Funktion für die Modellbereitstellung in der Produktion zu verwenden, stellen Sie sicher, dass Ihre Ausführungsrolle berechtigt ist, die cloudwatch:DescribeAlarms Aktion für Ihre automatischen Rollback-Alarme auszuführen.

Wenn Sie eine private VPC für das Modell angeben, fügen Sie die folgenden Berechtigungen hinzu:

{ "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ] }