역할 관리자 FAQs - Amazon SageMaker

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

역할 관리자 FAQs

Amazon SageMaker Role Manager에 대해 자주 묻는 질문에 대한 답변은 다음 FAQ 항목을 참조하세요.

A: Amazon SageMaker 콘솔의 여러 위치를 통해 Amazon SageMaker Role Manager에 액세스할 수 있습니다. 역할 관리자에 액세스하고 역할 관리자를 사용하여 역할을 생성하는 방법에 대한 자세한 내용은 역할 관리자 사용(콘솔)섹션을 참조하세요.

A: 페르소나는 일반적인 기계 학습(ML) 책임을 기반으로 사전 구성된 권한 그룹입니다. 예를 들어 데이터 과학 페르소나는 SageMaker 환경에서 일반적인 기계 학습 개발 및 실험에 대한 권한을 제안하는 반면 페MLOps르소나는 작업과 관련된 ML 활동에 대한 권한을 제안합니다.

A: ML 활동은 특정 IAM 권한이 필요한 의 기계 학습과 SageMaker 관련된 일반적인 AWS 작업입니다. 각 페르소나는 Amazon SageMaker Role Manager에서 역할을 생성할 때 관련 ML 활동을 제안합니다. ML 활동에는 Amazon S3 전체 액세스 또는 실험 검색 및 시각화와 같은 작업이 포함됩니다. 자세한 내용은 ML 활동 참조 단원을 참조하십시오.

A: 예. Amazon SageMaker Role Manager를 사용하여 생성된 역할은 사용자 지정 액세스 정책이 있는 IAM 역할입니다. IAM 콘솔의 역할 섹션에서 생성된 역할을 볼 수 있습니다.

A: IAM 콘솔의 역할 섹션에서 생성된 역할을 볼 수 있습니다. 기본적으로 IAM 콘솔에서 쉽게 검색할 수 있도록 모든 역할 이름에 접두사가 "sagemaker-" 추가됩니다. 예를 들어 역할 생성 test-123 중에 역할을 명명하면 역할이 IAM 콘솔sagemaker-test-123에서처럼 표시됩니다.

A: 예. IAM 콘솔 을 통해 Amazon SageMaker Role Manager에서 생성한 역할 및 정책을 수정할 수 있습니다. 자세한 내용은AWS Identity and Access Management 사용 설명서의 역할 수정을 참조하세요.

A: 예. 계정의 AWS 또는 고객 관리형 IAM 정책을 Amazon SageMaker Role Manager를 사용하여 생성한 역할에 연결할 수 있습니다.

A: 관리형 정책을 IAM 역할 또는 사용자에게 연결하는 최대 제한은 20입니다. 관리형 정책의 최대 문자 크기 제한은 6,144입니다. 자세한 내용은 IAM 객체 할당량 IAM 및 AWS Security Token Service 할당량 이름 요구 사항과 문자 제한을 참조하세요.

A: 서브넷, 보안 그룹 또는 KMS 키와 같이 Amazon SageMaker Role Manager단계 1. 역할 정보 입력에서 에 제공하는 모든 조건은 에서 선택한 모든 ML 활동에 자동으로 전달됩니다단계 2. ML 활동 구성. 또한 필요한 경우 ML 활동에 추가 조건을 추가할 수 있습니다. 예를 들어 훈련 작업 관리 활동에 InstanceTypes또는 IntercontainerTrafficEncryption조건을 추가할 수도 있습니다.

A:Amazon SageMaker Role Manager3단계: 정책 및 태그 추가의 에서 역할에 태그를 추가할 수 있습니다. 태그를 사용하여 AWS 리소스를 성공적으로 관리하려면 역할 및 관련 정책 모두에 동일한 태그를 추가해야 합니다. 예를 들어 태그를 역할과 Amazon S3 버킷에 추가할 수 있습니다. 그런 다음 역할이 태그를 SageMaker 세션에 전달하기 때문에 해당 역할이 있는 사용자만 해당 S3 버킷에 액세스할 수 있습니다. IAM 콘솔 을 통해 정책에 태그를 추가할 수 있습니다. 자세한 내용은 AWS Identity and Access Management 사용 설명서 IAM 역할 태그 지정을 참조하세요.

A: 아니요. 하지만 역할 관리자에서 서비스 역할을 생성한 후 IAM 콘솔로 이동하여 역할을 편집하고 IAM 콘솔에서 인적 액세스 역할을 추가할 수 있습니다.

A: 사용자 페더레이션 역할은 사용자가 AWS Management Console에 액세스 같이 AWS 리소스에 액세스할 수 있는 권한을 직접 담당합니다. SageMaker 실행 역할은 사용자 또는 자동화 도구를 대신하여 함수를 수행하도록 SageMaker 서비스에서 담당합니다. 예를 들어 사용자가 Studio Classic 인스턴스를 열면 Studio Classic은 사용자를 대신하여 리소스에 액세스 AWS 하기 위해 사용자 프로필과 연결된 실행 역할을 수임합니다. 사용자 프로필이 실행 역할을 지정하지 않으면 실행 역할은 Amazon SageMaker 도메인 수준에서 지정됩니다.

A: 사용자 지정 웹 애플리케이션을 사용하여 Studio Classic에 액세스하는 경우 하이브리드 사용자 페더레이션 역할 및 SageMaker 실행 역할이 있습니다. 이 역할에 사용자가 수행할 수 있는 작업과 연결된 사용자를 대신하여 Studio Classic이 수행할 수 있는 작업 모두에 대한 최소 권한 권한이 있는지 확인합니다.

A: AWS IAM Identity Center Studio Classic Cloud 애플리케이션은 Studio Classic 실행 역할을 사용하여 페더레이션 사용자에게 권한을 부여합니다. 이 실행 역할은 Studio Classic IAM Identity Center 사용자 프로필 수준 또는 기본 도메인 수준에서 지정할 수 있습니다. 사용자 ID 및 그룹은 IAM Identity Center에 동기화되어야 하며 Studio Classic 사용자 프로필은 를 사용하여 IAM Identity Center 사용자 할당으로 생성되어야 합니다CreateUserProfile. 자세한 내용은 IAM Identity Center를 사용하여 Studio Classic 시작 단원을 참조하십시오.