AWS Politiche gestite per Amazon SageMaker Ground Truth - Amazon SageMaker

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Politiche gestite per Amazon SageMaker Ground Truth

Queste politiche AWS gestite aggiungono le autorizzazioni necessarie per utilizzare SageMaker Ground Truth. Le politiche sono disponibili nel tuo AWS account e vengono utilizzate dai ruoli di esecuzione creati dalla SageMaker console.

AWS politica gestita: AmazonSageMakerGroundTruthExecution

Questa politica AWS gestita concede le autorizzazioni comunemente necessarie per utilizzare SageMaker Ground Truth.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • lambda— Consente ai principali di richiamare funzioni Lambda il cui nome include «sagemaker» (senza distinzione tra maiuscole e minuscole), "«o"». GtRecipe LabelingFunction

  • s3: consente alle entità principali di aggiungere e recuperare oggetti dai bucket Amazon S3. Questi oggetti sono limitati a quelli il cui nome senza distinzione tra maiuscole e minuscole contiene «groundtruth» o «sagemaker» o sono etichettati con "». SageMaker

  • cloudwatch— Consente ai dirigenti di pubblicare metriche. CloudWatch

  • logs: consente alle entità principali di creare e accedere ai flussi di log e di pubblicare eventi di log.

  • sqs— Consente ai mandanti di creare SQS code Amazon e inviare e ricevere messaggi AmazonSQS. Queste autorizzazioni sono limitate alle code il cui nome include "». GroundTruth

  • sns— Consente ai mandanti di iscriversi e pubblicare messaggi su SNS argomenti di Amazon il cui nome senza distinzione tra maiuscole e minuscole contiene «groundtruth» o «sagemaker».

  • ec2— Consente ai responsabili di creare, descrivere ed eliminare VPC endpoint Amazon il cui nome del servizio VPC endpoint contiene "sagemaker-task-resources" o «etichettatura».

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CustomLabelingJobs", "Effect": "Allow", "Action": [ "lambda:InvokeFunction" ], "Resource": [ "arn:aws:lambda:*:*:function:*GtRecipe*", "arn:aws:lambda:*:*:function:*LabelingFunction*", "arn:aws:lambda:*:*:function:*SageMaker*", "arn:aws:lambda:*:*:function:*sagemaker*", "arn:aws:lambda:*:*:function:*Sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*GroundTruth*", "arn:aws:s3:::*Groundtruth*", "arn:aws:s3:::*groundtruth*", "arn:aws:s3:::*SageMaker*", "arn:aws:s3:::*Sagemaker*", "arn:aws:s3:::*sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "s3:ExistingObjectTag/SageMaker": "true" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:CreateLogGroup", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "StreamingQueue", "Effect": "Allow", "Action": [ "sqs:CreateQueue", "sqs:DeleteMessage", "sqs:GetQueueAttributes", "sqs:GetQueueUrl", "sqs:ReceiveMessage", "sqs:SendMessage", "sqs:SetQueueAttributes" ], "Resource": "arn:aws:sqs:*:*:*GroundTruth*" }, { "Sid": "StreamingTopicSubscribe", "Effect": "Allow", "Action": "sns:Subscribe", "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ], "Condition": { "StringEquals": { "sns:Protocol": "sqs" }, "StringLike": { "sns:Endpoint": "arn:aws:sqs:*:*:*GroundTruth*" } } }, { "Sid": "StreamingTopic", "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ] }, { "Sid": "StreamingTopicUnsubscribe", "Effect": "Allow", "Action": [ "sns:Unsubscribe" ], "Resource": "*" }, { "Sid": "WorkforceVPC", "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint", "ec2:DescribeVpcEndpoints", "ec2:DeleteVpcEndpoints" ], "Resource": "*", "Condition": { "StringLikeIfExists": { "ec2:VpceServiceName": [ "*sagemaker-task-resources*", "aws.sagemaker*labeling*" ] } } } ] }

Amazon SageMaker aggiorna le politiche gestite da SageMaker Ground Truth

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon SageMaker Ground Truth da quando questo servizio ha iniziato a tracciare queste modifiche.

Policy Versione Modifica Data

AmazonSageMakerGroundTruthExecution - Aggiornamento a una policy esistente

3

Aggiunte le autorizzazioni ec2:CreateVpcEndpoint, ec2:DescribeVpcEndpoints e ec2:DeleteVpcEndpoints.

29 aprile 2022

AmazonSageMakerGroundTruthExecution - Aggiornamento a una politica esistente

2

Rimossa l'autorizzazione sqs:SendMessageBatch.

11 aprile 2022

AmazonSageMakerGroundTruthExecution - Nuova politica

1

Policy iniziale

20 luglio 2020