AWS Kebijakan Terkelola untuk Amazon SageMaker Ground Truth - Amazon SageMaker

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS Kebijakan Terkelola untuk Amazon SageMaker Ground Truth

Ini AWS kebijakan terkelola menambahkan izin yang diperlukan untuk menggunakan SageMaker Ground Truth. Kebijakan tersedia di AWS akun dan digunakan oleh peran eksekusi yang dibuat dari SageMaker konsol.

AWS kebijakan terkelola: AmazonSageMakerGroundTruthExecution

Ini AWS kebijakan terkelola memberikan izin yang biasanya diperlukan untuk menggunakan SageMaker Ground Truth.

Detail izin

Kebijakan ini mencakup izin berikut.

  • lambda— Memungkinkan kepala sekolah untuk memanggil fungsi Lambda yang namanya mencakup “sagemaker” (case-insensitive), "“, atau"”. GtRecipe LabelingFunction

  • s3— Memungkinkan prinsipal untuk menambahkan dan mengambil objek dari ember Amazon S3. Objek-objek ini terbatas pada mereka yang nama case-insensitive mengandung “groundtruth” atau “sagemaker”, atau ditandai dengan "”. SageMaker

  • cloudwatch— Memungkinkan kepala sekolah untuk memposting metrik. CloudWatch

  • logs— Memungkinkan kepala sekolah untuk membuat dan mengakses aliran log, dan memposting peristiwa log.

  • sqs— Memungkinkan kepala sekolah untuk membuat SQS antrian Amazon, dan mengirim dan menerima pesan Amazon. SQS Izin ini terbatas pada antrian yang namanya termasuk "”. GroundTruth

  • sns— Memungkinkan kepala sekolah untuk berlangganan dan mempublikasikan pesan ke SNS topik Amazon yang nama case-insensitive berisi “groundtruth” atau “sagemaker”.

  • ec2— Memungkinkan prinsipal untuk membuat, mendeskripsikan, dan menghapus VPC titik akhir Amazon yang nama layanan VPC titik akhir berisi "sagemaker-task-resources" atau “pelabelan”.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CustomLabelingJobs", "Effect": "Allow", "Action": [ "lambda:InvokeFunction" ], "Resource": [ "arn:aws:lambda:*:*:function:*GtRecipe*", "arn:aws:lambda:*:*:function:*LabelingFunction*", "arn:aws:lambda:*:*:function:*SageMaker*", "arn:aws:lambda:*:*:function:*sagemaker*", "arn:aws:lambda:*:*:function:*Sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*GroundTruth*", "arn:aws:s3:::*Groundtruth*", "arn:aws:s3:::*groundtruth*", "arn:aws:s3:::*SageMaker*", "arn:aws:s3:::*Sagemaker*", "arn:aws:s3:::*sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "s3:ExistingObjectTag/SageMaker": "true" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:CreateLogGroup", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "StreamingQueue", "Effect": "Allow", "Action": [ "sqs:CreateQueue", "sqs:DeleteMessage", "sqs:GetQueueAttributes", "sqs:GetQueueUrl", "sqs:ReceiveMessage", "sqs:SendMessage", "sqs:SetQueueAttributes" ], "Resource": "arn:aws:sqs:*:*:*GroundTruth*" }, { "Sid": "StreamingTopicSubscribe", "Effect": "Allow", "Action": "sns:Subscribe", "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ], "Condition": { "StringEquals": { "sns:Protocol": "sqs" }, "StringLike": { "sns:Endpoint": "arn:aws:sqs:*:*:*GroundTruth*" } } }, { "Sid": "StreamingTopic", "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ] }, { "Sid": "StreamingTopicUnsubscribe", "Effect": "Allow", "Action": [ "sns:Unsubscribe" ], "Resource": "*" }, { "Sid": "WorkforceVPC", "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint", "ec2:DescribeVpcEndpoints", "ec2:DeleteVpcEndpoints" ], "Resource": "*", "Condition": { "StringLikeIfExists": { "ec2:VpceServiceName": [ "*sagemaker-task-resources*", "aws.sagemaker*labeling*" ] } } } ] }

Amazon SageMaker memperbarui kebijakan terkelola SageMaker Ground Truth

Lihat detail tentang pembaruan AWS kebijakan terkelola untuk Amazon SageMaker Ground Truth sejak layanan ini mulai melacak perubahan ini.

Kebijakan Versi Perubahan Tanggal

AmazonSageMakerGroundTruthExecution - Pembaruan ke kebijakan yang tersedia

3

Tambahkanec2:CreateVpcEndpoint,ec2:DescribeVpcEndpoints, dan ec2:DeleteVpcEndpoints izin.

29 April 2022

AmazonSageMakerGroundTruthExecution - Perbarui ke kebijakan yang ada

2

Hapus sqs:SendMessageBatch izin.

April 11, 2022

AmazonSageMakerGroundTruthExecution - Kebijakan baru

1

Kebijakan awal

20 Juli 2020