Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Gestionnaire de rôles FAQs

Mode de mise au point
Gestionnaire de rôles FAQs - Amazon SageMaker AI

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Consultez les éléments de FAQ suivants pour obtenir des réponses aux questions fréquemment posées sur Amazon SageMaker Role Manager.

R : Vous pouvez accéder à Amazon SageMaker Role Manager via plusieurs sites dans la console Amazon SageMaker AI. Pour en savoir plus sur l'accès au gestionnaire de rôles et son utilisation pour créer un rôle, consultez Utilisation du gestionnaire de rôles (console).

R : Vous pouvez accéder à Amazon SageMaker Role Manager via plusieurs sites dans la console Amazon SageMaker AI. Pour en savoir plus sur l'accès au gestionnaire de rôles et son utilisation pour créer un rôle, consultez Utilisation du gestionnaire de rôles (console).

R. Les personas sont des groupes d'autorisations préconfigurés basés sur des responsabilités communes en matière de machine learning (ML). Par exemple, le personnage de la science des données suggère des autorisations pour le développement général et l'expérimentation de l'apprentissage automatique dans un environnement d' SageMaker IA, tandis que le MLOps personnage suggère des autorisations pour les activités de machine learning liées aux opérations.

R. Les personas sont des groupes d'autorisations préconfigurés basés sur des responsabilités communes en matière de machine learning (ML). Par exemple, le personnage de la science des données suggère des autorisations pour le développement général et l'expérimentation de l'apprentissage automatique dans un environnement d' SageMaker IA, tandis que le MLOps personnage suggère des autorisations pour les activités de machine learning liées aux opérations.

R : Les activités de machine learning sont AWS des tâches courantes liées à l'apprentissage automatique avec l' SageMaker IA qui nécessitent des autorisations IAM spécifiques. Chaque personnage suggère des activités de machine learning associées lors de la création d'un rôle avec Amazon SageMaker Role Manager. Les activités de machine learning incluent des tâches telles que l'accès complet à Amazon S3 ou la recherche et la visualisation d'expériences. Pour de plus amples informations, veuillez consulter Référence d'activité de ML.

R : Les activités de machine learning sont AWS des tâches courantes liées à l'apprentissage automatique avec l' SageMaker IA qui nécessitent des autorisations IAM spécifiques. Chaque personnage suggère des activités de machine learning associées lors de la création d'un rôle avec Amazon SageMaker Role Manager. Les activités de machine learning incluent des tâches telles que l'accès complet à Amazon S3 ou la recherche et la visualisation d'expériences. Pour de plus amples informations, veuillez consulter Référence d'activité de ML.

A : Oui. Les rôles créés à l'aide d'Amazon SageMaker Role Manager sont des rôles IAM dotés de politiques d'accès personnalisées. Vous pouvez consulter les rôles créés dans la section Roles (Rôles) de la console IAM.

A : Oui. Les rôles créés à l'aide d'Amazon SageMaker Role Manager sont des rôles IAM dotés de politiques d'accès personnalisées. Vous pouvez consulter les rôles créés dans la section Roles (Rôles) de la console IAM.

R. Vous pouvez consulter les rôles dans la section Roles (Rôles) de la console IAM. Par défaut, le préfixe "sagemaker-" est ajouté à chaque nom de rôle pour faciliter la recherche dans la console IAM. Par exemple, si vous avez nommé votre rôle test-123 lors de la création du rôle, celui-ci s'affiche comme sagemaker-test-123 dans la console IAM.

R. Vous pouvez consulter les rôles dans la section Roles (Rôles) de la console IAM. Par défaut, le préfixe "sagemaker-" est ajouté à chaque nom de rôle pour faciliter la recherche dans la console IAM. Par exemple, si vous avez nommé votre rôle test-123 lors de la création du rôle, celui-ci s'affiche comme sagemaker-test-123 dans la console IAM.

A : Oui. Vous pouvez modifier les rôles et les politiques créés par Amazon SageMaker Role Manager via la console IAM. Pour plus d'informations, consultez Modification d'un rôle dans le Guide de l'utilisateur AWS Identity and Access Management .

A : Oui. Vous pouvez modifier les rôles et les politiques créés par Amazon SageMaker Role Manager via la console IAM. Pour plus d'informations, consultez Modification d'un rôle dans le Guide de l'utilisateur AWS Identity and Access Management .

A : Oui. Vous pouvez associer n'importe quelle AWS politique IAM gérée par le client depuis votre compte au rôle que vous créez à l'aide d'Amazon SageMaker Role Manager.

A : Oui. Vous pouvez associer n'importe quelle AWS politique IAM gérée par le client depuis votre compte au rôle que vous créez à l'aide d'Amazon SageMaker Role Manager.

R. La limite maximale d'association de politiques gérées à un rôle IAM ou à un utilisateur est de 20. La taille maximale de caractères pour les politiques gérées est de 6 144. Pour plus d'informations, consultez les Quotas d'objets IAM et Exigences relatives aux noms de quotas IAM et AWS Security Token Service , et limites de caractères.

R. La limite maximale d'association de politiques gérées à un rôle IAM ou à un utilisateur est de 20. La taille maximale de caractères pour les politiques gérées est de 6 144. Pour plus d'informations, consultez les Quotas d'objets IAM et Exigences relatives aux noms de quotas IAM et AWS Security Token Service , et limites de caractères.

R : Toutes les conditions que vous fournissez dans Amazon Étape 1. Saisir les informations relatives au rôle SageMaker Role Manager, telles que les sous-réseaux, les groupes de sécurité ou les clés KMS, sont automatiquement transmises à toutes les activités ML sélectionnées dansÉtape 2. Configurer les activités de ML. Vous pouvez également ajouter des conditions supplémentaires aux activités de machine learning si nécessaire. Par exemple, vous pouvez également ajouter des conditions InstanceTypes ou IntercontainerTrafficEncryption à l'activité Manage Training Jobs (Gérer les tâches d'entraînement).

R : Toutes les conditions que vous fournissez dans Amazon Étape 1. Saisir les informations relatives au rôle SageMaker Role Manager, telles que les sous-réseaux, les groupes de sécurité ou les clés KMS, sont automatiquement transmises à toutes les activités ML sélectionnées dansÉtape 2. Configurer les activités de ML. Vous pouvez également ajouter des conditions supplémentaires aux activités de machine learning si nécessaire. Par exemple, vous pouvez également ajouter des conditions InstanceTypes ou IntercontainerTrafficEncryption à l'activité Manage Training Jobs (Gérer les tâches d'entraînement).

R : Vous pouvez ajouter des balises à votre rôle dans Étape 3 : Ajouter des politiques et des balises supplémentaires Amazon SageMaker Role Manager. Pour gérer correctement les AWS ressources à l'aide de balises, vous devez ajouter la même balise au rôle et aux politiques associées. Par exemple, vous pouvez ajouter une balise à un rôle et à un compartiment Amazon S3. Ensuite, comme le rôle transmet le tag à la session SageMaker AI, seul un utilisateur doté de ce rôle peut accéder à ce compartiment S3. Vous pouvez ajouter des balises à une politique via la console IAM. Pour plus d'informations, veuillez consulter Tagging IAM roles (Étiquette de rôles IAM) dans le Guide de l'utilisateur AWS Identity and Access Management .

R : Vous pouvez ajouter des balises à votre rôle dans Étape 3 : Ajouter des politiques et des balises supplémentaires Amazon SageMaker Role Manager. Pour gérer correctement les AWS ressources à l'aide de balises, vous devez ajouter la même balise au rôle et aux politiques associées. Par exemple, vous pouvez ajouter une balise à un rôle et à un compartiment Amazon S3. Ensuite, comme le rôle transmet le tag à la session SageMaker AI, seul un utilisateur doté de ce rôle peut accéder à ce compartiment S3. Vous pouvez ajouter des balises à une politique via la console IAM. Pour plus d'informations, veuillez consulter Tagging IAM roles (Étiquette de rôles IAM) dans le Guide de l'utilisateur AWS Identity and Access Management .

R. Non. Toutefois, après avoir créé une fonction du service dans le gestionnaire de fonctions, vous pouvez accéder à la console IAM pour modifier la fonction et ajouter un rôle d'accès utilisateur dans la console IAM.

R. Non. Toutefois, après avoir créé une fonction du service dans le gestionnaire de fonctions, vous pouvez accéder à la console IAM pour modifier la fonction et ajouter un rôle d'accès utilisateur dans la console IAM.

R. Un rôle de fédération d'utilisateurs est directement assumé par un utilisateur pour accéder à des ressources AWS telles que l'accès à la AWS Management Console. Un rôle d'exécution d' SageMaker IA est assumé par le service d' SageMaker IA pour exécuter une fonction pour le compte d'un utilisateur ou d'un outil d'automatisation. Par exemple, lorsqu'un utilisateur ouvre une instance de Studio Classic, Studio Classic assume le rôle d'exécution associé au profil utilisateur afin d'accéder aux AWS ressources pour le compte de l'utilisateur. Si le profil utilisateur ne spécifie aucun rôle d'exécution, celui-ci est spécifié au niveau du domaine Amazon SageMaker AI.

R. Un rôle de fédération d'utilisateurs est directement assumé par un utilisateur pour accéder à des ressources AWS telles que l'accès à la AWS Management Console. Un rôle d'exécution d' SageMaker IA est assumé par le service d' SageMaker IA pour exécuter une fonction pour le compte d'un utilisateur ou d'un outil d'automatisation. Par exemple, lorsqu'un utilisateur ouvre une instance de Studio Classic, Studio Classic assume le rôle d'exécution associé au profil utilisateur afin d'accéder aux AWS ressources pour le compte de l'utilisateur. Si le profil utilisateur ne spécifie aucun rôle d'exécution, celui-ci est spécifié au niveau du domaine Amazon SageMaker AI.

R : Si vous utilisez une application Web personnalisée pour accéder à Studio Classic, vous disposez d'un rôle de fédération d'utilisateurs hybride et d'un rôle d'exécution d' SageMaker IA. Assurez-vous que ce rôle dispose des autorisations les moins privilégiées à la fois pour ce que l'utilisateur peut faire et pour ce que Studio Classic peut faire pour le compte de l'utilisateur associé.

R : Si vous utilisez une application Web personnalisée pour accéder à Studio Classic, vous disposez d'un rôle de fédération d'utilisateurs hybride et d'un rôle d'exécution d' SageMaker IA. Assurez-vous que ce rôle dispose des autorisations les moins privilégiées à la fois pour ce que l'utilisateur peut faire et pour ce que Studio Classic peut faire pour le compte de l'utilisateur associé.

R : Les applications cloud AWS IAM Identity Center Studio Classic utilisent un rôle d'exécution Studio Classic pour accorder des autorisations aux utilisateurs fédérés. Ce rôle d'exécution peut être spécifié au niveau du profil utilisateur de Studio Classic IAM Identity Center ou au niveau du domaine par défaut. Les identités et les groupes d'utilisateurs doivent être synchronisés dans IAM Identity Center et le profil utilisateur Studio Classic doit être créé avec l'attribution d'utilisateurs IAM Identity Center à l'aide de. CreateUserProfile Pour de plus amples informations, veuillez consulter Lancez Studio Classic avec IAM Identity Center.

R : Les applications cloud AWS IAM Identity Center Studio Classic utilisent un rôle d'exécution Studio Classic pour accorder des autorisations aux utilisateurs fédérés. Ce rôle d'exécution peut être spécifié au niveau du profil utilisateur de Studio Classic IAM Identity Center ou au niveau du domaine par défaut. Les identités et les groupes d'utilisateurs doivent être synchronisés dans IAM Identity Center et le profil utilisateur Studio Classic doit être créé avec l'attribution d'utilisateurs IAM Identity Center à l'aide de. CreateUserProfile Pour de plus amples informations, veuillez consulter Lancez Studio Classic avec IAM Identity Center.

Rubrique suivante :

Contrôle d'accès

Rubrique précédente :

Launch Studio Classic
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.