Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Fase 7: Creare un ruolo IAM per i notebook SageMaker AI

Modalità Focus
Fase 7: Creare un ruolo IAM per i notebook SageMaker AI - AWS Glue

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Se prevedi di utilizzare notebook SageMaker AI con endpoint di sviluppo, devi concedere le autorizzazioni per il ruolo IAM. Fornisci tali autorizzazioni utilizzando AWS Identity and Access Management (IAM), tramite un ruolo IAM.

Per creare un ruolo IAM per i notebook SageMaker AI
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/

  2. Nel pannello di navigazione a sinistra seleziona Ruoli.

  3. Scegliere Crea ruolo.

  4. Per il tipo di ruolo, scegli AWS Servizio, trova e scegli SageMaker, quindi scegli lo use case SageMaker - Execution. Quindi scegliere Next: Permissions (Successivo: Autorizzazioni).

  5. Nella pagina Allega criteri di autorizzazione, scegli le politiche che contengono le autorizzazioni richieste, ad esempio. AmazonSageMakerFullAccess Scegli Prossimo: Rivedi.

    Se prevedi di accedere a origini e destinazioni Amazon S3 crittografate con SSE-KMS, collega una policy che permetta ai notebook di decrittografare i dati, come mostrato nell'esempio seguente. Per ulteriori informazioni, vedere Protezione dei dati mediante la crittografia lato server con AWS KMS-Managed Keys (SSE-KMS).

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "kms:Decrypt" ], "Resource":[ "arn:aws:kms:*:account-id-without-hyphens:key/key-id" ] } ] }
  6. In Nome ruolo, immetti un nome per il ruolo. Per consentire il trasferimento del ruolo dagli utenti della console all' SageMaker intelligenza artificiale, usa un nome con il prefisso della stringa. AWSGlueServiceSageMakerNotebookRole AWS Glue a condizione che le politiche prevedano che i ruoli IAM comincino conAWSGlueServiceSageMakerNotebookRole. In caso contrario, è necessario aggiungere una policy per concedere agli utenti l'autorizzazione iam:PassRole per i ruoli IAM in modo da soddisfare la convenzione per la denominazione.

    Per esempio, inserisci AWSGlueServiceSageMakerNotebookRole-Default e quindi seleziona Create role (Crea ruolo).

  7. Dopo aver creato il ruolo, allega la policy che consente le autorizzazioni aggiuntive necessarie per creare notebook SageMaker AI da AWS Glue.

    Apto il ruolo appena creato, AWSGlueServiceSageMakerNotebookRole-Default e scegli Attach policies (Collega policy). Collega la policy creata denominata AWSGlueSageMakerNotebook al ruolo.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.