기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
특성 그룹 엔티티 공유
리소스 소유자 계정은 Amazon Feature Store의 SageMaker 특성 그룹 리소스 유형을 사용하여 AWS Resource Access Manager ()에서 리소스 공유를 생성하여 특성 그룹 엔터티를 공유할 수 있습니다AWS RAM.
AWS RAM 사용 설명서의 AWS 리소스 공유 지침과 함께 다음 지침을 사용합니다.
AWS RAM 콘솔을 사용하여 기능 그룹 리소스 유형을 공유할 때는 다음 항목을 선택해야 합니다.
-
리소스 공유 세부 정보 지정
-
리소스 유형: SageMaker 특성 그룹 을 선택합니다.
-
ARN: 형식이 ARN인 특성 그룹을 선택합니다
arn:aws:sagemaker:us-east-1:111122223333:feature-group/
.your-feature-group-name
us-east-1
은 리소스의 리전,111122223333
은 리소스 소유자 계정 ID,
은 공유하려는 특성 그룹 이름입니다.your-feature-group-name
-
리소스 ID: 액세스 권한을 부여하려는 특성 그룹
을 선택합니다.your-feature-group-name
-
-
관리 권한 연결:
-
관리 권한: 액세스 권한을 선택합니다. 액세스 권한에 대한 자세한 내용은 계정 간 액세스 활성화을 참조하십시오.
-
-
보안 주체에게 액세스 권한 부여:
-
보안 주체 유형(AWS 계정, 조직, 조직 단위, IAM 역할 또는 IAM 사용자)을 선택하고 적절한 ID 또는 를 입력합니다ARN.
-
-
검토 및 생성
-
검토 후 리소스 공유 생성을 선택합니다.
-
액세스 권한을 부여해도 리소스 소비자 계정에는 검색 가능 권한이 부여되지 않으므로, 액세스 권한이 있는 리소스 소비자 계정은 해당 특성 그룹을 검색하고 발견할 수 없습니다. 리소스 소비자 계정이 리소스 소유자 계정에서 특성 그룹을 검색하고 발견할 수 있도록 하려면 리소스 소유자 계정이 리소스 소비자 계정에 검색 권한을 부여해야 합니다.이를 통해 리소스 소비자 계정에서 리소스 소유자 계정 내의 모든 특성 그룹을 리소스 소비자 계정으로 검색할 수 있습니다. 검색 권한 부여에 대한 자세한 내용은 계정 간 검색 가능성 활성화섹션을 참조하세요.
리소스 소비자 계정에 액세스 권한만 부여된 경우에도 AWS RAM에서 특성 그룹 엔티티는 계속 볼 수 있습니다. 에서 리소스를 보려면 AWS RAM 사용 설명서에서 공유된 리소스 액세스를 AWS RAM참조하세요. AWS
리소스 공유 및 보안 주체 또는 리소스 소비자 계정 연결이 완료되는 데 몇 분 정도 걸릴 수 있습니다. 리소스 공유와 보안 주체 연결이 설정되면 지정된 리소스 소비자 계정에 리소스 공유에 조인하라는 초대가 발송됩니다. 리소스 소비자 계정은 AWS RAM 콘솔에서 내게 공유: 리소스 공유
-
의 조직에 속 AWS Organizations 해 있고 조직 내 공유가 활성화된 경우 조직의 보안 주체는 초대 없이 공유 리소스에 자동으로 액세스할 수 있습니다.
-
리소스를 소유 AWS 계정 한 와 를 공유하는 경우 해당 계정의 보안 주체는 초대 없이 공유 리소스에 자동으로 액세스할 수 있습니다.
의 리소스 공유 수락 및 사용에 대한 자세한 내용은 AWS RAM 사용 설명서의 공유 AWS 리소스 사용을 AWS RAM참조하세요.
를 사용하여 온라인 스토어 기능 그룹 공유 AWS SDK for Python (Boto3)
AWS SDK for Python (Boto3) 용 AWS RAM APIs 를 사용하여 리소스 공유를 생성할 수 있습니다. 다음 코드는 리소스 소유자 계정 ID 111122223333
이 'test-cross-account-fg'
라는 이름의 리소스 공유를 생성하고, AWSRAMPermissionSageMakerFeatureGroupReadOnly
권한을 부여하여 리소스 소비자 계정 ID 444455556666
과 특성 그룹 'my-feature-group'
을 공유하는 예제입니다. 액세스 권한에 대한 자세한 내용은 계정 간 액세스 활성화을 참조하십시오. 용 PythonSDK을 사용하려면 실행 역할과 함께 AWS RAM 전체 액세스 관리형 정책을 연결 AWS RAM APIs해야 합니다. 자세한 내용은 create_resource_share
import boto3 # Choose feature group name feature_group_name = 'my-feature-group' # Change to your feature group name # Share 'my-feature-group' with other account ram_client = boto3.client("ram") response = ram_client.create_resource_share( name='test-cross-account-fg', # Change to your custom resource share name resourceArns=[ 'arn:aws:sagemaker:us-east-1:111122223333:feature-group/' + feature_group_name, # Change 111122223333 to the resource owner account ID ], principals=[ '444455556666', # Change 444455556666 to the resource consumer account ID ], permissionArns = ["arn:aws:ram::aws:permission/AWSRAMPermissionSageMakerFeatureGroupReadOnly"] )
보안 주체는 보안 시스템의 행위자입니다. 리소스 기반 정책에서 허용되는 보안 주체는 IAM 사용자, IAM 역할, 루트 계정 또는 다른 입니다 AWS 서비스.