AWS verwaltete Richtlinie: AmazonSageMakerHyperPodServiceRolePolicy - Amazon SageMaker

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS verwaltete Richtlinie: AmazonSageMakerHyperPodServiceRolePolicy

SageMaker HyperPod erstellt und verwendet die mit dem Dienst verknüpfte Rolle AWSServiceRoleForSageMakerHyperPod mit dem Namen, der AmazonSageMakerHyperPodServiceRolePolicy an die Rolle angehängt ist. Diese Richtlinie gewährt Amazon SageMaker HyperPod Berechtigungen für verwandte AWS Dienste wie Amazon EKS und Amazon CloudWatch.

Die serviceverknüpfte Rolle SageMaker HyperPod erleichtert die Einrichtung, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. SageMaker HyperPod definiert die Berechtigungen ihrer dienstbezogenen Rollen und SageMaker HyperPod kann, sofern nicht anders definiert, nur ihre Rollen übernehmen. Zu den definierten Berechtigungen gehören die Vertrauensrichtlinie und die Berechtigungsrichtlinie, und diese Berechtigungsrichtlinie kann keiner anderen IAM Entität zugeordnet werden.

Sie können eine serviceverknüpfte Rolle erst löschen, nachdem ihre verwandten Ressourcen gelöscht wurden. Dadurch werden Ihre SageMaker HyperPod Ressourcen geschützt, da Sie die Zugriffsberechtigung für die Ressourcen nicht versehentlich entfernen können.

Informationen zu anderen Diensten, die dienstbezogene Rollen unterstützen, finden Sie unter AWS Dienste, die mit Diensten arbeiten IAM und nach den Diensten suchen, für die in der Spalte Dienstbezogene Rollen der Wert Ja steht. Wählen Sie über einen Link Ja aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.

Das AmazonSageMakerHyperPodServiceRolePolicy ermöglicht SageMaker HyperPod es, die folgenden Aktionen an den angegebenen Ressourcen in Ihrem Namen durchzuführen.

Details zu Berechtigungen

Diese servicebezogene Rollenrichtlinie umfasst die folgenden Berechtigungen.

  • eks— Ermöglicht Prinzipalen das Lesen von Amazon Elastic Kubernetes Service (EKS) -Clusterinformationen.

  • logs— Ermöglicht es Prinzipalen, CloudWatch Amazon-Log-Streams zu /aws/sagemaker/Clusters veröffentlichen.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EKSClusterDescribePermissions", "Effect": "Allow", "Action": "eks:DescribeCluster", "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogGroupPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogStreamPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*:log-stream:*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }

Sie müssen Berechtigungen konfigurieren, damit eine Benutzer, Gruppen oder Rollen eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen können. Weitere Informationen finden Sie unter Dienstbezogene Rollenberechtigungen im IAMBenutzerhandbuch.

Erstellen einer dienstbezogenen Rolle für SageMaker HyperPod

Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie mit der SageMaker Konsole einen SageMaker HyperPod Cluster erstellen, AWS CLI, oder das AWS SDKs, SageMaker HyperPod erstellt die serviceverknüpfte Rolle für Sie.

Wenn Sie diese dienstverknüpfte Rolle löschen, sie aber erneut erstellen müssen, können Sie denselben Vorgang (einen neuen SageMaker HyperPod Cluster erstellen) verwenden, um die Rolle in Ihrem Konto neu zu erstellen.

Bearbeiten einer serviceverknüpften Rolle für SageMaker HyperPod

SageMaker HyperPod erlaubt es Ihnen nicht, die AWSServiceRoleForSageMakerHyperPod dienstbezogene Rolle zu bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können die Beschreibung der Rolle jedoch mit IAM bearbeiten. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Bearbeiten einer dienstbezogenen Rolle.

Löschen einer serviceverknüpften Rolle für SageMaker HyperPod

Wenn Sie ein Feature oder einen Dienst, die bzw. der eine serviceverknüpften Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die Ressourcen für Ihre serviceverknüpften Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.

Um SageMaker HyperPod Clusterressourcen mithilfe der dienstverknüpften Rolle zu löschen

Verwenden Sie eine der folgenden Optionen, um SageMaker HyperPod Clusterressourcen zu löschen.

Anmerkung

Wenn der SageMaker HyperPod Dienst die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.

Um die mit dem Dienst verknüpfte Rolle manuell zu löschen, verwenden Sie IAM

Verwenden Sie die IAM Konsole, die AWS CLI, oder das AWS APIum die mit dem AWSServiceRoleForSageMakerHyperPod Dienst verknüpfte Rolle zu löschen. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Löschen einer dienstbezogenen Rolle.

Unterstützte Regionen für SageMaker HyperPod dienstverknüpfte Rollen

SageMaker HyperPod unterstützt die Verwendung von dienstbezogenen Rollen in allen Regionen, in denen der Dienst verfügbar ist. Weitere Informationen finden Sie unter Voraussetzungen für SageMaker HyperPod.