Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Control de acceso y configuración de permisos para las libretas SageMaker Studio

Modo de enfoque
Control de acceso y configuración de permisos para las libretas SageMaker Studio - Amazon SageMaker AI

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Amazon SageMaker Studio utiliza permisos de contenedores y sistemas de archivos para el control de acceso y el aislamiento de los usuarios y cuadernos de Studio. Esta es una de las principales diferencias entre las libretas Studio y las instancias de libretas. SageMaker En este tema se describe cómo se configuran los permisos para evitar amenazas a la seguridad, qué hace la SageMaker IA de forma predeterminada y cómo el cliente puede personalizar los permisos. Para obtener más información sobre los cuadernos de Studio y su entorno de tiempo de ejecución, consulte Usa las libretas clásicas de Amazon SageMaker Studio.

SageMaker Permisos de aplicaciones de IA

Un usuario en ejecución es un usuario/grupo de POSIX que se utiliza para ejecutar la JupyterServer aplicación y KernelGateway las aplicaciones dentro del contenedor.

El usuario run-as de la JupyterServer aplicación es sagemaker-user (1000) de forma predeterminada. Este usuario tiene permisos de sudo para permitir la instalación de dependencias, como los paquetes yum.

El usuario run-as de las KernelGateway aplicaciones es root (0) de forma predeterminada. Este usuario puede instalar dependencias mediante. pip/apt-get/conda

Debido a la reasignación de usuarios, ninguno de los usuarios puede acceder a los recursos ni realizar cambios en la instancia host.

Reasignación de usuarios

SageMaker La IA realiza una reasignación de usuarios para asignar un usuario dentro del contenedor a un usuario de la instancia host situada fuera del contenedor. El rango de usuarios IDs (0 a 65535) del contenedor se asigna a los usuarios sin privilegios IDs superiores a 65535 en la instancia. Por ejemplo, el sagemaker-user (1000) del contenedor podría asignarse al usuario (200001) de la instancia, donde el número entre paréntesis es el ID de usuario. Si el cliente crea un ID nuevo. user/group inside the container, it won't be privileged on the host instance regardless of the user/group El usuario raíz del contenedor también se asigna a un usuario sin privilegios de la instancia. Para obtener más información, consulte Isolate containers with a user namespace.

nota

Puede parecer que los archivos creados por el usuario sagemaker-user son propiedad de sagemaker-studio (uid 65534). Este es un efecto secundario de un modo de creación rápida de aplicaciones, en el que las imágenes de los contenedores de SageMaker IA se extraen previamente, lo que permite que las aplicaciones se inicien en menos de un minuto. Si su aplicación requiere que el uid del propietario del archivo y el uid del propietario del proceso coincidan, pida al servicio de atención al cliente que elimine su número de cuenta de la característica de extracción previa de imágenes.

Permisos de imagen personalizados

Los clientes pueden traer sus propias imágenes de SageMaker IA personalizadas. Estas imágenes pueden especificar un usuario o grupo diferente para ejecutar la aplicación. KernelGateway El cliente puede implementar un control de permisos detallado dentro de la imagen, por ejemplo, para deshabilitar el acceso raíz o realizar otras acciones. En este caso, se aplica la misma reasignación de usuarios. Para obtener más información, consulte Traiga su propia imagen de SageMaker IA.

Aislamiento de contenedores

Docker mantiene una lista de las capacidades predeterminadas que puede usar el contenedor. SageMaker La IA no añade capacidades adicionales. SageMaker La IA añade reglas de ruta específicas para bloquear las solicitudes a Amazon EFS y al servicio de metadatos de la instancia (IMDS) desde el contenedor. Los clientes no pueden cambiar estas reglas de ruta desde el contenedor. Para obtener más información, consulte Runtime privilege and Linux capabilities.

Acceso a los metadatos de la aplicación

Los metadatos que utilizan las aplicaciones en ejecución se montan en el contenedor con un permiso de solo lectura. Los clientes no pueden modificar estos metadatos desde el contenedor. Para ver los metadatos disponibles, consulte Obtención de metadatos de cuadernos y aplicaciones de Studio Classic.

Aislamiento de usuarios en EFS

Cuando te incorporas a Studio, SageMaker AI crea un volumen de Amazon Elastic File System (EFS) para tu dominio que comparten todos los usuarios de Studio del dominio. Cada usuario obtiene su propio directorio principal privado en el volumen EFS. Este directorio principal se usa para almacenar los cuadernos del usuario, los repositorios de Git y otros datos. Para evitar que otros usuarios del dominio accedan a los datos del usuario, SageMaker AI crea un ID de usuario único a nivel mundial para el perfil del usuario y lo aplica como un ID de usuario/grupo POSIX para el directorio principal del usuario.

Acceso a EBS

Se asocia un volumen de Amazon Elastic Block Store (Amazon EBS) a la instancia host y se comparte en todas las imágenes. Se usa para el volumen raíz de los cuadernos y almacena los datos temporales que se generan dentro del contenedor. El almacenamiento no se conserva cuando se elimina la instancia en la que se ejecutan los cuadernos. El usuario raíz que se encuentra dentro del contenedor no puede acceder al volumen de EBS.

Acceso a IMDS

Por motivos de seguridad, el acceso al servicio de metadatos de instancias (IMDS EC2) de Amazon Elastic Compute Cloud (Amazon) no está disponible en SageMaker Studio. Para obtener más información sobre IMDS, consulte Metadatos de instancia y datos de usuario.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.