Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Politiche gestite per Amazon SageMaker Ground Truth
Queste politiche AWS gestite aggiungono le autorizzazioni necessarie per utilizzare SageMaker Ground Truth. Le politiche sono disponibili nel tuo AWS account e vengono utilizzate dai ruoli di esecuzione creati dalla SageMaker console.
Argomenti
AWS politica gestita: AmazonSageMakerGroundTruthExecution
Questa politica AWS gestita concede le autorizzazioni comunemente necessarie per utilizzare SageMaker Ground Truth.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
lambda
— Consente ai principali di richiamare funzioni Lambda il cui nome include «sagemaker» (senza distinzione tra maiuscole e minuscole), "«o"». GtRecipe LabelingFunction -
s3
: consente alle entità principali di aggiungere e recuperare oggetti dai bucket Amazon S3. Questi oggetti sono limitati a quelli il cui nome senza distinzione tra maiuscole e minuscole contiene «groundtruth» o «sagemaker» o sono etichettati con "». SageMaker -
cloudwatch
— Consente ai dirigenti di pubblicare metriche. CloudWatch -
logs
: consente alle entità principali di creare e accedere ai flussi di log e di pubblicare eventi di log. -
sqs
— Consente ai mandanti di creare SQS code Amazon e inviare e ricevere messaggi AmazonSQS. Queste autorizzazioni sono limitate alle code il cui nome include "». GroundTruth -
sns
— Consente ai mandanti di iscriversi e pubblicare messaggi su SNS argomenti di Amazon il cui nome senza distinzione tra maiuscole e minuscole contiene «groundtruth» o «sagemaker». -
ec2
— Consente ai responsabili di creare, descrivere ed eliminare VPC endpoint Amazon il cui nome del servizio VPC endpoint contiene "sagemaker-task-resources" o «etichettatura».
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CustomLabelingJobs", "Effect": "Allow", "Action": [ "lambda:InvokeFunction" ], "Resource": [ "arn:aws:lambda:*:*:function:*GtRecipe*", "arn:aws:lambda:*:*:function:*LabelingFunction*", "arn:aws:lambda:*:*:function:*SageMaker*", "arn:aws:lambda:*:*:function:*sagemaker*", "arn:aws:lambda:*:*:function:*Sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*GroundTruth*", "arn:aws:s3:::*Groundtruth*", "arn:aws:s3:::*groundtruth*", "arn:aws:s3:::*SageMaker*", "arn:aws:s3:::*Sagemaker*", "arn:aws:s3:::*sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "s3:ExistingObjectTag/SageMaker": "true" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:CreateLogGroup", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "StreamingQueue", "Effect": "Allow", "Action": [ "sqs:CreateQueue", "sqs:DeleteMessage", "sqs:GetQueueAttributes", "sqs:GetQueueUrl", "sqs:ReceiveMessage", "sqs:SendMessage", "sqs:SetQueueAttributes" ], "Resource": "arn:aws:sqs:*:*:*GroundTruth*" }, { "Sid": "StreamingTopicSubscribe", "Effect": "Allow", "Action": "sns:Subscribe", "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ], "Condition": { "StringEquals": { "sns:Protocol": "sqs" }, "StringLike": { "sns:Endpoint": "arn:aws:sqs:*:*:*GroundTruth*" } } }, { "Sid": "StreamingTopic", "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ] }, { "Sid": "StreamingTopicUnsubscribe", "Effect": "Allow", "Action": [ "sns:Unsubscribe" ], "Resource": "*" }, { "Sid": "WorkforceVPC", "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint", "ec2:DescribeVpcEndpoints", "ec2:DeleteVpcEndpoints" ], "Resource": "*", "Condition": { "StringLikeIfExists": { "ec2:VpceServiceName": [ "*sagemaker-task-resources*", "aws.sagemaker*labeling*" ] } } } ] }
Amazon SageMaker aggiorna le politiche gestite da SageMaker Ground Truth
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon SageMaker Ground Truth da quando questo servizio ha iniziato a tracciare queste modifiche.
Policy | Versione | Modifica | Data |
---|---|---|---|
AmazonSageMakerGroundTruthExecution - Aggiornamento a una policy esistente |
3 |
Aggiunte le autorizzazioni |
29 aprile 2022 |
AmazonSageMakerGroundTruthExecution - Aggiornamento a una politica esistente |
2 |
Rimossa l'autorizzazione |
11 aprile 2022 |
AmazonSageMakerGroundTruthExecution - Nuova politica |
1 |
Policy iniziale |
20 luglio 2020 |