Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
À propos de la AmazonBraketFullAccess politique
La AmazonBraketFullAccesspolitique accorde des autorisations pour les opérations d'Amazon Braket, y compris des autorisations pour les tâches suivantes :
-
Téléchargez des conteneurs depuis Amazon Elastic Container Registry : pour lire et télécharger des images de conteneurs utilisées pour Amazon Fonctionnalité Braket Hybrid Jobs. Les conteneurs doivent être conformes au format « arn:aws:ecr : ::repository/amazon-braket ».
-
Conservez les AWS CloudTrail journaux : pour toutes les actions de description, d'obtention et de liste, en plus du démarrage et de l'arrêt des requêtes, du test des filtres de mesures et du filtrage des événements des journaux. Le fichier AWS CloudTrail journal contient un enregistrement de tous les Amazon Braket API activité qui se produit sur votre compte.
-
Utiliser les rôles pour contrôler les ressources : pour créer un rôle lié à un service dans votre compte. Le rôle lié au service a accès aux AWS ressources en votre nom. Il ne peut être utilisé que par le service Amazon Braket. Également, pour transmettre des IAM rôles à Amazon Braket
CreateJob
API et pour créer un rôle et associer une politique définie AmazonBraketFullAccess à ce rôle. -
Créez des groupes de journaux, des événements et des groupes de journaux de requêtes afin de gérer les fichiers journaux d'utilisation de votre compte. Pour créer, stocker et consulter les informations de journalisation relatives à l'utilisation d'Amazon Braket sur votre compte. Interrogez les métriques sur les groupes de journaux de tâches hybrides. Indiquez le chemin de braket approprié et autorisez l'enregistrement des données du journal. Insérez des données métriques CloudWatch.
-
Créez et stockez des données dans des compartiments Amazon S3, et listez tous les compartiments. Pour créer des compartiments S3, listez les compartiments S3 de votre compte, placez des objets dans et récupérez des objets depuis n'importe quel compartiment de votre compte dont le nom commence par amazon-braket-. Ces autorisations sont requises pour que Braket puisse placer des fichiers contenant les résultats de tâches quantiques traitées dans le compartiment et les récupérer depuis le compartiment.
-
Transmettre IAM des rôles — Pour transmettre IAM des rôles au
CreateJob
API. -
Amazon SageMaker Notebook — Pour créer et gérer SageMaker instances de bloc-notes associées à la ressource depuis « arn:aws:sagemaker : ::notebook-instance/amazon-braket- ».
-
Validez les quotas de service : pour créer des SageMaker blocs-notes et des tâches Amazon Braket Hybrid, le nombre de ressources ne peut pas dépasser les quotas de votre compte.
Contenu de la politique
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:CreateBucket", "s3:PutBucketPublicAccessBlock", "s3:PutBucketPolicy" ], "Resource": "arn:aws:s3:::amazon-braket-*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "servicequotas:GetServiceQuota", "cloudwatch:GetMetricData" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", "ecr:BatchCheckLayerAvailability" ], "Resource": "arn:aws:ecr:*:*:repository/amazon-braket*" }, { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:Describe*", "logs:Get*", "logs:List*", "logs:StartQuery", "logs:StopQuery", "logs:TestMetricFilter", "logs:FilterLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/braket*" }, { "Effect": "Allow", "Action": [ "iam:ListRoles", "iam:ListRolePolicies", "iam:GetRole", "iam:GetRolePolicy", "iam:ListAttachedRolePolicies" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "sagemaker:ListNotebookInstances" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "sagemaker:CreatePresignedNotebookInstanceUrl", "sagemaker:CreateNotebookInstance", "sagemaker:DeleteNotebookInstance", "sagemaker:DescribeNotebookInstance", "sagemaker:StartNotebookInstance", "sagemaker:StopNotebookInstance", "sagemaker:UpdateNotebookInstance", "sagemaker:ListTags", "sagemaker:AddTags", "sagemaker:DeleteTags" ], "Resource": "arn:aws:sagemaker:*:*:notebook-instance/amazon-braket-*" }, { "Effect": "Allow", "Action": [ "sagemaker:DescribeNotebookInstanceLifecycleConfig", "sagemaker:CreateNotebookInstanceLifecycleConfig", "sagemaker:DeleteNotebookInstanceLifecycleConfig", "sagemaker:ListNotebookInstanceLifecycleConfigs", "sagemaker:UpdateNotebookInstanceLifecycleConfig" ], "Resource": "arn:aws:sagemaker:*:*:notebook-instance-lifecycle-config/amazon-braket-*" }, { "Effect": "Allow", "Action": "braket:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/braket.amazonaws.com/AWSServiceRoleForAmazonBraket*", "Condition": { "StringEquals": { "iam:AWSServiceName": "braket.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/AmazonBraketServiceSageMakerNotebookRole*", "Condition": { "StringLike": { "iam:PassedToService": [ "sagemaker.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/AmazonBraketJobsExecutionRole*", "Condition": { "StringLike": { "iam:PassedToService": [ "braket.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "logs:GetQueryResults" ], "Resource": [ "arn:aws:logs:*:*:log-group:*" ] }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/braket*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "/aws/braket" } } } ] }