Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS verwaltete Richtlinie: AmazonSageMakerHyperPodServiceRolePolicy
SageMaker HyperPod erstellt und verwendet die mit dem Dienst verknüpfte Rolle AWSServiceRoleForSageMakerHyperPod
mit dem Namen, der AmazonSageMakerHyperPodServiceRolePolicy
an die Rolle angehängt ist. Diese Richtlinie gewährt Amazon SageMaker HyperPod Berechtigungen für verwandte AWS Dienste wie Amazon EKS und Amazon CloudWatch.
Die serviceverknüpfte Rolle SageMaker HyperPod erleichtert die Einrichtung, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. SageMaker HyperPod definiert die Berechtigungen ihrer dienstbezogenen Rollen und SageMaker HyperPod kann, sofern nicht anders definiert, nur ihre Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.
Sie können eine serviceverknüpfte Rolle erst löschen, nachdem ihre verwandten Ressourcen gelöscht wurden. Dadurch werden Ihre SageMaker HyperPod Ressourcen geschützt, da Sie nicht versehentlich die Zugriffsberechtigung für die Ressourcen entziehen können.
Informationen zu anderen Diensten, die dienstverknüpfte Rollen unterstützen, finden Sie unter AWS Dienste, die mit IAM funktionieren. Suchen Sie in der Spalte Dienstverknüpfte Rollen nach den Diensten, für die Ja steht. Wählen Sie über einen Link Ja aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.
Das AmazonSageMakerHyperPodServiceRolePolicy
ermöglicht es SageMaker HyperPod , die folgenden Aktionen an den angegebenen Ressourcen in Ihrem Namen durchzuführen.
Details zu Berechtigungen
Diese servicebezogene Rollenrichtlinie umfasst die folgenden Berechtigungen.
-
eks
— Ermöglicht Prinzipalen das Lesen von Amazon Elastic Kubernetes Service (EKS) -Clusterinformationen. -
logs
— Ermöglicht es Prinzipalen, CloudWatch Amazon-Log-Streams zu/aws/sagemaker/Clusters
veröffentlichen.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EKSClusterDescribePermissions", "Effect": "Allow", "Action": "eks:DescribeCluster", "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogGroupPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogStreamPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*:log-stream:*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
Sie müssen Berechtigungen konfigurieren, damit eine Benutzer, Gruppen oder Rollen eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen können. Weitere Informationen finden Sie unter serviceverknüpfte Rollenberechtigung im IAM-Benutzerhandbuch.
Erstellung einer serviceverknüpften Rolle für SageMaker HyperPod
Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie mit der SageMaker AI-Konsole einen SageMaker HyperPod Cluster erstellen, SageMaker HyperPod erstellt der AWS CLI, oder der AWS SDKs, die serviceverknüpfte Rolle für Sie.
Wenn Sie diese dienstverknüpfte Rolle löschen, sie aber erneut erstellen müssen, können Sie denselben Vorgang (einen neuen SageMaker HyperPod Cluster erstellen) verwenden, um die Rolle in Ihrem Konto neu zu erstellen.
Bearbeiten einer serviceverknüpften Rolle für SageMaker HyperPod
SageMaker HyperPod erlaubt es Ihnen nicht, die AWSServiceRoleForSageMakerHyperPod
dienstbezogene Rolle zu bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter Bearbeiten einer serviceverknüpften Rolle im IAM-Benutzerhandbuch.
Löschen einer dienstbezogenen Rolle für SageMaker HyperPod
Wenn Sie ein Feature oder einen Dienst, die bzw. der eine serviceverknüpften Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die Ressourcen für Ihre serviceverknüpften Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.
Um SageMaker HyperPod Clusterressourcen mithilfe der dienstverknüpften Rolle zu löschen
Verwenden Sie eine der folgenden Optionen, um SageMaker HyperPod Clusterressourcen zu löschen.
-
Löschen Sie einen SageMaker HyperPod Cluster mithilfe der SageMaker AI-Konsole
-
Löschen Sie einen SageMaker HyperPod Cluster mit dem AWS CLI
Anmerkung
Wenn der SageMaker HyperPod Dienst die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.
So löschen Sie die serviceverknüpfte Rolle mit IAM
Verwenden Sie die IAM-Konsole, die oder die AWS API AWS CLI, um die AWSServiceRoleForSageMakerHyperPod
dienstverknüpfte Rolle zu löschen. Weitere Informationen finden Sie unter Löschen einer serviceverknüpften Rolle im IAM-Benutzerhandbuch.
Unterstützte Regionen für serviceverknüpfte Rollen SageMaker HyperPod
SageMaker HyperPod unterstützt die Verwendung von dienstbezogenen Rollen in allen Regionen, in denen der Dienst verfügbar ist. Weitere Informationen finden Sie unter Voraussetzungen für SageMaker HyperPod.