翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AmazonBraketFullAccess ポリシーについて
このAmazonBraketFullAccessポリシーは、以下のタスクのアクセス許可など、Amazon Braket オペレーションのアクセス許可を付与します。
-
Amazon Elastic Container Registry からコンテナをダウンロードする — に使用されるコンテナイメージを読み取ってダウンロードするには Amazon Braket Hybrid Jobs 機能。コンテナは「arn:aws:ecr:::repository/amazon-braket」の形式に従う必要があります。
-
AWS CloudTrail ログを保持する – クエリの開始と停止、メトリクスフィルターのテスト、ログイベントのフィルタリングに加えて、すべての の説明、 の取得、アクションのリストを作成します。 AWS CloudTrail ログファイルには、すべての Amazon Braket のレコードが含まれています。API アカウントで発生するアクティビティ。
-
ロールを使用してリソースを制御する – アカウントにサービスにリンクされたロールを作成します。サービスにリンクされたロールは、ユーザーに代わって AWS リソースにアクセスできます。Amazon Braket サービスでのみ使用できます。また、Amazon Braket にIAMロールを渡すには
CreateJob
API および を使用してロールを作成し、 にスコープされたポリシーをロール AmazonBraketFullAccess にアタッチします。 -
アカウントの使用状況ログファイルを維持するために、ロググループ、ログイベント、クエリロググループを作成します。 - アカウントで Amazon Braket の使用状況に関するログ情報を作成、保存、および表示します。ハイブリッドジョブロググループのメトリクスをクエリします。適切な Braket パスを組み込み、ログデータを配置できるようにします。メトリクスデータを に配置します CloudWatch。
-
Amazon S3 バケットにデータを作成して保存し、すべてのバケットを一覧表示する – S3 バケットを作成するには、アカウント内の S3 バケットを一覧表示し、名前が amazon-braket- で始まるアカウントの任意のバケットにオブジェクトを配置して、そこからオブジェクトを取得します。これらのアクセス許可は、処理された量子タスクの結果を含むファイルをバケットに配置し、バケットから取得するために Braket に必要です。
-
IAM ロールを渡す - IAMロールを に渡すには
CreateJob
API. -
Amazon SageMaker Notebook – を作成して管理するには SageMaker 「arn:aws:sagemaker:::notebook-instance/amazon-braket-」からリソースにスコープされたノートブックインスタンス。
-
サービスクォータの検証 – ノートブックと Amazon Braket Hybrid ジョブを作成するには SageMaker、リソース数がアカウント のクォータを超えることはできません。
ポリシーの内容
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:CreateBucket", "s3:PutBucketPublicAccessBlock", "s3:PutBucketPolicy" ], "Resource": "arn:aws:s3:::amazon-braket-*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "servicequotas:GetServiceQuota", "cloudwatch:GetMetricData" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", "ecr:BatchCheckLayerAvailability" ], "Resource": "arn:aws:ecr:*:*:repository/amazon-braket*" }, { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:Describe*", "logs:Get*", "logs:List*", "logs:StartQuery", "logs:StopQuery", "logs:TestMetricFilter", "logs:FilterLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/braket*" }, { "Effect": "Allow", "Action": [ "iam:ListRoles", "iam:ListRolePolicies", "iam:GetRole", "iam:GetRolePolicy", "iam:ListAttachedRolePolicies" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "sagemaker:ListNotebookInstances" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "sagemaker:CreatePresignedNotebookInstanceUrl", "sagemaker:CreateNotebookInstance", "sagemaker:DeleteNotebookInstance", "sagemaker:DescribeNotebookInstance", "sagemaker:StartNotebookInstance", "sagemaker:StopNotebookInstance", "sagemaker:UpdateNotebookInstance", "sagemaker:ListTags", "sagemaker:AddTags", "sagemaker:DeleteTags" ], "Resource": "arn:aws:sagemaker:*:*:notebook-instance/amazon-braket-*" }, { "Effect": "Allow", "Action": [ "sagemaker:DescribeNotebookInstanceLifecycleConfig", "sagemaker:CreateNotebookInstanceLifecycleConfig", "sagemaker:DeleteNotebookInstanceLifecycleConfig", "sagemaker:ListNotebookInstanceLifecycleConfigs", "sagemaker:UpdateNotebookInstanceLifecycleConfig" ], "Resource": "arn:aws:sagemaker:*:*:notebook-instance-lifecycle-config/amazon-braket-*" }, { "Effect": "Allow", "Action": "braket:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/braket.amazonaws.com/AWSServiceRoleForAmazonBraket*", "Condition": { "StringEquals": { "iam:AWSServiceName": "braket.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/AmazonBraketServiceSageMakerNotebookRole*", "Condition": { "StringLike": { "iam:PassedToService": [ "sagemaker.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/AmazonBraketJobsExecutionRole*", "Condition": { "StringLike": { "iam:PassedToService": [ "braket.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "logs:GetQueryResults" ], "Resource": [ "arn:aws:logs:*:*:log-group:*" ] }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/braket*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "/aws/braket" } } } ] }