翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
特徴量グループエンティティの共有
リソース所有者アカウントとして、 AWS Resource Access Manager () でリソース共有を作成することで、Amazon SageMaker Feature Store の特徴量グループリソースタイプを使用して特徴量グループエンティティを共有できますAWS RAM。
「 AWS RAM ユーザーガイド」の「 AWS リソースの共有」の手順とともに、次の手順を使用します。
AWS RAM コンソールを使用して特徴量グループリソースタイプを共有する場合は、次の選択を行う必要があります。
-
リソース共有の詳細の指定:
-
リソースタイプ: SageMaker AI Feature Groups を選択します。
-
ARN:
arn:aws:sagemaker:us-east-1:111122223333:feature-group/
の形式で特徴量グループ ARN を選択します。your-feature-group-name
us-east-1
はリソースのリージョン、111122223333
はリソース所有者のアカウント ID、
は共有している特徴量グループのことです。your-feature-group-name
-
リソース ID: アクセス許可を付与したい特徴量グループ、
を選択します。your-feature-group-name
-
-
マネージドアクセス許可の関連付け:
-
マネージドアクセス許可: アクセス許可を選択します。アクセス許可の詳細については、クロスアカウントアクセスを有効にする を参照してください。
-
-
プリンシパルへのアクセス許可の付与:
-
プリンシパルタイプ (AWS アカウント、組織、組織単位、IAM ロール、または IAM ユーザー) を選択し、適切な ID または ARN を入力します。
-
-
確認と作成:
-
確認したら、[リソース共有を作成] を選択します。
-
アクセス許可を付与してもリソースコンシューマーアカウントには検出許可が付与されないため、アクセス許可を持つリソースコンシューマーアカウントはそれらの特徴量グループを検索して検出することができません。リソースコンシューマーアカウントがリソース所有者アカウントから特徴量グループを検索して検出できるようにするには、リソース所有者アカウントがリソースコンシューマーアカウントに検出許可を付与する必要があります。これにより、リソース所有者アカウント内のすべての特徴量グループがリソースコンシューマアカウントによって検出可能になります。検出許可の付与の詳細については、「クロスアカウント検出可能性を有効にする」を参照してください。
リソースコンシューマーアカウントにアクセス許可しか付与されていない場合でも、特徴量グループのエンティティは AWS RAMに表示できます。でリソースを表示するには AWS RAM、「 AWS RAM ユーザーガイド」の「共有されているリソースにアクセスする AWS」を参照してください。
リソース共有とプリンシパル、またはリソースコンシューマーアカウントの関連付けが完了するまでに数分かかることがあります。リソース共有とプリンシパルの関連付けが設定されると、指定されたリソースコンシューマーアカウントは、リソース共有への参加の招待を受け取ります。リソースコンシューマーアカウントは、 AWS RAM コンソールで「共有先: リソース共有
-
ユーザーが の組織に属 AWS Organizations していて、組織内での共有が有効になっている場合、組織内のプリンシパルは招待なしで共有リソースに自動的にアクセスできます。
-
リソースを所有 AWS アカウント する と共有する場合、そのアカウントのプリンシパルは招待なしで共有リソースに自動的にアクセスできます。
でのリソース共有の受け入れと使用の詳細については AWS RAM、「 ユーザーガイド」の「共有 AWS リソースの使用」を参照してください。 AWS RAM
を使用してオンラインストア特徴量グループを共有する AWS SDK for Python (Boto3)
AWS SDK for Python (Boto3) AWS RAM APIsを使用してリソース共有を作成できます。次のコードは、リソース所有者アカウント ID 111122223333
が 'test-cross-account-fg'
という名前のリソース共有を作成し、リソースコンシューマーアカウント ID 444455556666
を使用して 'my-feature-group'
という名前の特徴量グループを共有して、アクセス許可 AWSRAMPermissionSageMakerFeatureGroupReadOnly
を付与する例です。アクセス許可の詳細については、クロスアカウントアクセスを有効にする を参照してください。Python SDK for AWS RAM APIs を使用するには、フル AWS RAM アクセス管理ポリシーを実行ロールにアタッチする必要があります。詳細については、「create_resource_share
import boto3 # Choose feature group name feature_group_name = 'my-feature-group' # Change to your feature group name # Share 'my-feature-group' with other account ram_client = boto3.client("ram") response = ram_client.create_resource_share( name='test-cross-account-fg', # Change to your custom resource share name resourceArns=[ 'arn:aws:sagemaker:us-east-1:111122223333:feature-group/' + feature_group_name, # Change 111122223333 to the resource owner account ID ], principals=[ '444455556666', # Change 444455556666 to the resource consumer account ID ], permissionArns = ["arn:aws:ram::aws:permission/AWSRAMPermissionSageMakerFeatureGroupReadOnly"] )
プリンシパルはセキュリティシステムのアクターです。リソースベースのポリシーでは、許可されるプリンシパルは IAM ユーザー、IAM ロール、ルートアカウント、または別の AWS のサービスです。