기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AmazonBraketFullAccess 정책 정보
AmazonBraketFullAccess 정책은 다음 작업에 대한 권한을 포함하여 Amazon Braket 작업에 대한 권한을 부여합니다.
-
Amazon Elastic Container Registry에서 컨테이너 다운로드 - Amazon Braket Hybrid Jobs 기능에 사용되는 컨테이너 이미지를 읽고 다운로드합니다. 컨테이너는 "arn:aws:ecr:::repository/amazon-braket" 형식을 준수해야 합니다.
-
AWS CloudTrail 로그 유지 - 쿼리 시작 및 중지, 지표 필터 테스트, 로그 이벤트 필터링 외에도 모든 설명, 가져오기 및 나열 작업에 대해. AWS CloudTrail 로그 파일에는 계정에서 발생하는 모든 Amazon Braket API 활동에 대한 레코드가 포함됩니다.
-
역할을 사용하여 리소스를 제어 - 계정에서 서비스 연결 역할을 생성합니다. 서비스 연결 역할은 사용자를 대신하여 AWS 리소스에 액세스할 수 있습니다. Amazon Braket 서비스에서만 사용할 수 있습니다. 또한 IAM 역할을 Amazon Braket에 전달
CreateJob
API하고 역할을 생성하고 AmazonBraketFullAccess에 범위가 지정된 정책을 역할에 연결합니다. -
계정의 사용 로그 파일을 유지하기 위해 로그 그룹, 로그 이벤트 및 쿼리 로그 그룹을 생성합니다. - 계정에서 Amazon Braket 사용에 대한 로깅 정보를 생성, 저장 및 봅니다. 하이브리드 작업 로그 그룹에 대한 쿼리 지표입니다. 적절한 Braket 경로를 암호화하고 로그 데이터 입력을 허용합니다. CloudWatch에 지표 데이터를 넣습니다.
-
Amazon S3 버킷에 데이터 생성 및 저장, 모든 버킷 나열 - S3 버킷을 생성하려면 계정의 S3 버킷을 나열하고 amazon-braket-로 시작하는 이름의 버킷에 객체를 넣고 계정의 버킷에서 객체를 가져옵니다. 이러한 권한은 Braket가 처리된 양자 작업의 결과가 포함된 파일을 버킷에 넣고 버킷에서 가져오는 데 필요합니다.
-
IAM 역할 전달 - IAM 역할을
CreateJob
에 전달합니다API. -
Amazon SageMaker AI 노트북 - "arn:aws:sagemaker:::notebook-instance/amazon-braket-"에서 리소스로 범위가 지정된 SageMaker 노트북 인스턴스를 생성하고 관리합니다.
-
서비스 할당량 검증 - SageMaker AI 노트북 및 Amazon Braket Hybrid 작업을 생성하려면 리소스 수가 계정의 할당량을 초과할 수 없습니다.
정책 내용
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:CreateBucket", "s3:PutBucketPublicAccessBlock", "s3:PutBucketPolicy" ], "Resource": "arn:aws:s3:::amazon-braket-*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "servicequotas:GetServiceQuota", "cloudwatch:GetMetricData" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", "ecr:BatchCheckLayerAvailability" ], "Resource": "arn:aws:ecr:*:*:repository/amazon-braket*" }, { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:Describe*", "logs:Get*", "logs:List*", "logs:StartQuery", "logs:StopQuery", "logs:TestMetricFilter", "logs:FilterLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/braket*" }, { "Effect": "Allow", "Action": [ "iam:ListRoles", "iam:ListRolePolicies", "iam:GetRole", "iam:GetRolePolicy", "iam:ListAttachedRolePolicies" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "sagemaker:ListNotebookInstances" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "sagemaker:CreatePresignedNotebookInstanceUrl", "sagemaker:CreateNotebookInstance", "sagemaker:DeleteNotebookInstance", "sagemaker:DescribeNotebookInstance", "sagemaker:StartNotebookInstance", "sagemaker:StopNotebookInstance", "sagemaker:UpdateNotebookInstance", "sagemaker:ListTags", "sagemaker:AddTags", "sagemaker:DeleteTags" ], "Resource": "arn:aws:sagemaker:*:*:notebook-instance/amazon-braket-*" }, { "Effect": "Allow", "Action": [ "sagemaker:DescribeNotebookInstanceLifecycleConfig", "sagemaker:CreateNotebookInstanceLifecycleConfig", "sagemaker:DeleteNotebookInstanceLifecycleConfig", "sagemaker:ListNotebookInstanceLifecycleConfigs", "sagemaker:UpdateNotebookInstanceLifecycleConfig" ], "Resource": "arn:aws:sagemaker:*:*:notebook-instance-lifecycle-config/amazon-braket-*" }, { "Effect": "Allow", "Action": "braket:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/braket.amazonaws.com/AWSServiceRoleForAmazonBraket*", "Condition": { "StringEquals": { "iam:AWSServiceName": "braket.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/AmazonBraketServiceSageMakerNotebookRole*", "Condition": { "StringLike": { "iam:PassedToService": [ "sagemaker.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/AmazonBraketJobsExecutionRole*", "Condition": { "StringLike": { "iam:PassedToService": [ "braket.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "logs:GetQueryResults" ], "Resource": [ "arn:aws:logs:*:*:log-group:*" ] }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/braket*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "/aws/braket" } } } ] }