Étape 7 : créer un IAM rôle pour les blocs-notes dotés d' SageMaker intelligence artificielle - AWS Glue

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étape 7 : créer un IAM rôle pour les blocs-notes dotés d' SageMaker intelligence artificielle

Si vous envisagez d'utiliser des blocs-notes d' SageMaker IA avec des terminaux de développement, vous devez accorder des autorisations au IAM rôle. Vous fournissez ces autorisations en utilisant AWS Identity and Access Management (IAM), via un IAM rôle.

Pour créer un IAM rôle pour les blocs-notes dotés d' SageMaker intelligence artificielle
  1. Connectez-vous à la IAM console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation de gauche, choisissez Rôles.

  3. Sélectionnez Créer un rôle.

  4. Pour le type de rôle, choisissez AWS Service, recherchez et choisissez SageMaker, puis choisissez le cas d'utilisation SageMaker - Exécution. Choisissez ensuite Suivant : Autorisations.

  5. Sur la page Joindre une politique d'autorisations, choisissez les politiques contenant les autorisations requises ; par exemple, AmazonSageMakerFullAccess. Choisissez Suivant : vérification.

    Si vous prévoyez d'accéder aux sources et aux cibles Amazon S3 chiffrées avec SSE -KMS, joignez une politique permettant aux blocs-notes de déchiffrer les données, comme indiqué dans l'exemple suivant. Pour plus d'informations, voir Protection des données à l'aide du chiffrement côté serveur avec des clés AWS KMS gérées (SSE-). KMS

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "kms:Decrypt" ], "Resource":[ "arn:aws:kms:*:account-id-without-hyphens:key/key-id" ] } ] }
  6. Dans le champ Role name (Nom de rôle), saisissez un nom pour votre rôle. Pour autoriser le transfert du rôle des utilisateurs de la console à l' SageMaker IA, utilisez un nom préfixé par la chaîneAWSGlueServiceSageMakerNotebookRole. AWS Glue à condition que les politiques prévoient que les IAM rôles commencent parAWSGlueServiceSageMakerNotebookRole. Sinon, vous devez ajouter une stratégie à vos utilisateurs accordant l'autorisation iam:PassRole afin de permettre aux rôles IAM de correspondre à votre convention de dénomination.

    Par exemple, saisissez AWSGlueServiceSageMakerNotebookRole-Default, puis sélectionnez Create role (Créer le rôle).

  7. Après avoir créé le rôle, joignez la politique qui autorise les autorisations supplémentaires requises pour créer des blocs-notes SageMaker AI à partir de AWS Glue.

    Ouvrez le rôle que vous venez de créer, AWSGlueServiceSageMakerNotebookRole-Default, puis sélectionnez Attach policies (Attacher des politiques). Attachez la politique nommée AWSGlueSageMakerNotebook que vous avez créée au rôle.