Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Manajer Peran FAQs
Lihat FAQ item berikut untuk jawaban atas pertanyaan umum tentang Manajer SageMaker Peran Amazon.
J: Anda dapat mengakses Amazon SageMaker Role Manager melalui beberapa lokasi di SageMaker konsol Amazon. Untuk informasi tentang mengakses manajer peran dan menggunakannya untuk membuat peran, lihatMenggunakan manajer peran (konsol).
J: Persona adalah grup izin yang telah dikonfigurasi sebelumnya berdasarkan tanggung jawab pembelajaran mesin (ML) umum. Misalnya, persona ilmu data menyarankan izin untuk pengembangan dan eksperimen pembelajaran mesin umum di suatu SageMaker lingkungan, sedangkan MLOps persona menyarankan izin untuk aktivitas ML yang terkait dengan operasi.
J: Aktivitas ML adalah AWS tugas umum yang terkait dengan pembelajaran mesin dengan SageMaker yang memerlukan IAM izin khusus. Setiap persona menyarankan aktivitas ML terkait saat membuat peran dengan Amazon SageMaker Role Manager. Aktivitas ML mencakup tugas-tugas seperti akses penuh Amazon S3 atau mencari dan memvisualisasikan eksperimen. Untuk informasi selengkapnya, lihat Referensi aktivitas ML.
J: Ya. Peran yang dibuat menggunakan Amazon SageMaker Role Manager adalah IAM peran dengan kebijakan akses yang disesuaikan. Anda dapat melihat peran yang dibuat di bagian Peran IAM konsol
J: Anda dapat melihat peran yang dibuat di bagian Peran IAM konsol"sagemaker-"
ditambahkan ke setiap nama peran untuk pencarian yang lebih mudah di IAM konsol. Misalnya, jika Anda memberi nama peran test-123
selama pembuatan peran, peran Anda akan muncul seperti sagemaker-test-123
di IAM konsol.
J: Ya. Anda dapat mengubah peran dan kebijakan yang dibuat oleh Amazon SageMaker Role Manager melalui IAMkonsol
J: Ya. Anda dapat melampirkan IAM kebijakan apa pun AWS atau yang dikelola pelanggan dari akun ke peran yang Anda buat menggunakan Amazon SageMaker Role Manager.
J: Batas maksimum untuk melampirkan kebijakan terkelola ke IAM peran atau pengguna adalah 20. Batas ukuran karakter maksimum untuk kebijakan terkelola adalah 6.144. Untuk informasi selengkapnya, lihat kuota IAM objek IAM dan persyaratan nama AWS Security Token Service kuota, dan batas karakter.
J: Ketentuan apa pun yang Anda berikan di Langkah 1. Masukkan informasi peran Manajer SageMaker Peran Amazon, seperti subnet, grup keamanan, atau KMS kunci, secara otomatis diteruskan ke aktivitas ML apa pun yang dipilih. Langkah 2. Konfigurasikan aktivitas ML Anda juga dapat menambahkan kondisi tambahan ke aktivitas ML jika perlu. Misalnya, Anda juga dapat menambahkan InstanceTypes
atau IntercontainerTrafficEncryption
mengkondisikan aktivitas Kelola Pekerjaan Pelatihan.
J: Anda dapat menambahkan tag ke peran Anda di Langkah 3: Tambahkan kebijakan dan tag tambahan Manajer SageMaker Peran Amazon. Agar berhasil mengelola AWS sumber daya menggunakan tag, Anda harus menambahkan tag yang sama ke peran dan kebijakan terkait apa pun. Misalnya, Anda dapat menambahkan tag ke peran dan ke bucket Amazon S3. Kemudian, karena peran meneruskan tag ke SageMaker sesi, hanya pengguna dengan peran itu yang dapat mengakses bucket S3 itu. Anda dapat menambahkan tag ke kebijakan melalui IAMkonsol
A: Tidak. Namun, setelah membuat peran layanan di manajer peran, Anda dapat pergi ke IAM konsol untuk mengedit peran dan menambahkan peran akses manusia di IAM konsol.
J: Peran federasi pengguna secara langsung diasumsikan oleh pengguna untuk mengakses AWS sumber daya seperti akses ke file AWS Management Console. Peran SageMaker eksekusi diasumsikan oleh SageMaker layanan untuk melakukan fungsi atas nama pengguna atau alat otomatisasi. Misalnya, saat pengguna membuka instance Studio Classic, Studio Classic akan mengasumsikan peran eksekusi yang terkait dengan profil pengguna untuk mengakses AWS sumber daya atas nama pengguna. Jika profil pengguna tidak menentukan peran eksekusi, maka peran eksekusi ditentukan di tingkat SageMaker domain Amazon.
J: Jika Anda menggunakan aplikasi web khusus untuk mengakses Studio Classic, maka Anda memiliki peran federasi pengguna hibrida dan peran SageMaker eksekusi. Pastikan bahwa peran ini memiliki izin hak istimewa paling sedikit untuk apa yang dapat dilakukan pengguna dan apa yang dapat dilakukan Studio Classic atas nama pengguna terkait.
J: Aplikasi Cloud AWS IAM Identity Center Studio Classic menggunakan peran eksekusi Studio Classic untuk memberikan izin kepada pengguna federasi. Peran eksekusi ini dapat ditentukan di tingkat profil pengguna Studio Classic IAM Identity Center atau tingkat domain default. Identitas dan grup pengguna harus disinkronkan ke Pusat IAM Identitas dan profil pengguna Studio Classic harus dibuat dengan penugasan pengguna Pusat IAM Identitas menggunakan. CreateUserProfile Untuk informasi selengkapnya, lihat Luncurkan Studio Classic dengan Pusat IAM Identitas.