Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Responsabile dei ruoli FAQs
Fai riferimento ai seguenti FAQ articoli per le risposte alle domande più frequenti su Amazon SageMaker Role Manager.
R: Puoi accedere ad Amazon SageMaker Role Manager da più posizioni nella SageMaker console Amazon. Per informazioni sull'accesso al gestore dei ruoli e sul suo utilizzo per creare un ruolo, consulta Utilizzo del gestore dei ruoli (console).
R: Gli utenti sono gruppi di autorizzazioni preconfigurati basati su responsabilità comuni di machine learning (ML). Ad esempio, il responsabile della scienza dei dati suggerisce le autorizzazioni per lo sviluppo e la sperimentazione generale dell'apprendimento automatico in un SageMaker ambiente, mentre suggerisce le MLOps autorizzazioni per le attività di machine learning relative alle operazioni.
R: Le attività di machine learning sono AWS attività comuni legate all'apprendimento automatico SageMaker che richiedono autorizzazioni specifiche. IAM Ogni persona suggerisce attività di machine learning correlate durante la creazione di un ruolo con Amazon SageMaker Role Manager. Le attività ML includono attività come l'accesso completo ad Amazon S3 o la ricerca e la visualizzazione di esperimenti. Per ulteriori informazioni, consulta Riferimento all'attività ML.
R: Sì. I ruoli creati utilizzando Amazon SageMaker Role Manager sono IAM ruoli con policy di accesso personalizzate. Puoi visualizzare i ruoli creati nella sezione Ruoli della IAMconsole
R: Puoi visualizzare i ruoli creati nella sezione Ruoli della IAMconsole"sagemaker-"
viene aggiunto a ogni nome di ruolo per facilitare la ricerca nella IAM console. Ad esempio, se hai assegnato un nome al tuo ruolo test-123
durante la creazione del ruolo, il tuo ruolo viene visualizzato come sagemaker-test-123
nella IAM console.
R: Sì. Puoi modificare i ruoli e le politiche creati da Amazon SageMaker Role Manager tramite la IAMconsole
R: Sì. Puoi allegare qualsiasi politica AWS o IAM policy gestita dal cliente dal tuo account al ruolo che crei utilizzando Amazon SageMaker Role Manager.
R: Il limite massimo per associare politiche gestite a un IAM ruolo o utente è 20. Il limite massimo di caratteri per le policy gestite è di 6.144. Per ulteriori informazioni, consulta le quote IAM degli oggetti e le quote, i requisiti per i nomi IAM e AWS Security Token Service i limiti di caratteri.
R: Tutte le condizioni fornite in Amazon SageMaker Role Manager, come sottoreti, gruppi Fase 1: inserimento delle informazioni sul ruolo di sicurezza o KMS chiavi, vengono passate automaticamente a tutte le attività di machine learning selezionate in. Fase 2: configurazione delle attività ML Se necessario, è inoltre possibile aggiungere ulteriori condizioni alle attività ML. Ad esempio, puoi anche aggiungere condizioni InstanceTypes
o IntercontainerTrafficEncryption
all'attività Gestisci processi di addestramento.
R: Puoi aggiungere tag al tuo ruolo in Fase 3: aggiunta di policy e tag aggiuntivi Amazon SageMaker Role Manager. Per gestire correttamente AWS le risorse utilizzando i tag, devi aggiungere lo stesso tag sia al ruolo che a tutte le politiche associate. Ad esempio, puoi aggiungere un tag a un ruolo e a un bucket Amazon S3. Quindi, poiché il ruolo passa il tag alla SageMaker sessione, solo un utente con quel ruolo può accedere a quel bucket S3. Puoi aggiungere tag a una policy tramite la IAM console.
R: No. Tuttavia, dopo aver creato un ruolo di servizio nel gestore ruoli, puoi andare alla IAM console per modificare il ruolo e aggiungere un ruolo di accesso umano nella IAM console.
R: Un ruolo di federazione utenti viene assunto direttamente da un utente per accedere a risorse AWS come l'accesso a AWS Management Console. Il SageMaker servizio assume un ruolo di SageMaker esecuzione per eseguire una funzione per conto di un utente o di uno strumento di automazione. Ad esempio, quando un utente apre un'istanza di Studio Classic, Studio Classic assume il ruolo di esecuzione associato al profilo utente per accedere alle AWS risorse per conto dell'utente. Se il profilo utente non specifica un ruolo di esecuzione, il ruolo di esecuzione viene specificato a livello di SageMaker dominio Amazon.
R: Se si utilizza un'applicazione Web personalizzata per accedere a Studio Classic, si dispone di un ruolo ibrido di federazione degli utenti e SageMaker di un ruolo di esecuzione. Assicurati che questo ruolo disponga dei privilegi minimi sia per ciò che può fare l'utente sia per ciò che Studio Classic può fare per conto dell'utente associato.
R: Le applicazioni cloud di AWS IAM Identity Center Studio Classic utilizzano un ruolo di esecuzione di Studio Classic per concedere autorizzazioni agli utenti federati. Questo ruolo di esecuzione può essere specificato a livello di profilo utente di Studio Classic IAM Identity Center o a livello di dominio predefinito. Le identità e i gruppi degli utenti devono essere sincronizzati in IAM Identity Center e il profilo utente di Studio Classic deve essere creato con l'assegnazione utente di IAM Identity Center utilizzando. CreateUserProfile Per ulteriori informazioni, consulta Avvia Studio Classic con IAM Identity Center.