기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 관리형 정책: AmazonSageMakerHyperPodServiceRolePolicy
SageMaker HyperPod 는 역할에 AmazonSageMakerHyperPodServiceRolePolicy
연결된 AWSServiceRoleForSageMakerHyperPod
로 라는 서비스 연결 역할을 생성하고 사용합니다. 이 정책은 Amazon EKS 및 Amazon 과 같은 관련 AWS 서비스에 대한 SageMaker HyperPod 권한을 Amazon에 부여합니다 CloudWatch.
서비스 연결 역할은 필요한 권한을 수동으로 추가할 필요가 없기 때문에 설정을 SageMaker HyperPod 더 쉽게 만듭니다. 는 서비스 연결 역할의 권한을 SageMaker HyperPod 정의하며, 달리 정의되지 않는 한 만 역할을 수임할 SageMaker HyperPod 수 있습니다. 정의된 권한에는 신뢰 정책 및 권한 정책이 포함되며 해당 권한 정책은 다른 IAM엔터티에 연결할 수 없습니다.
먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 SageMaker HyperPod 리소스에 대한 액세스 권한을 실수로 제거할 수 없으므로 리소스를 보호합니다.
서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 AWS 에서 작업하는 서비스를 IAM 참조하고 서비스 연결 역할 열에서 예인 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 예 링크를 선택합니다.
를 AmazonSageMakerHyperPodServiceRolePolicy
사용하면 SageMaker HyperPod 가 사용자를 대신하여 지정된 리소스에서 다음 작업을 완료할 수 있습니다.
권한 세부 정보
이 서비스 연결 역할 정책에는 다음 권한이 포함됩니다.
-
eks
– 보안 주체가 Amazon Elastic Kubernetes Service(EKS) 클러스터 정보를 읽을 수 있도록 허용합니다. -
logs
- 보안 주체가 Amazon CloudWatch 로그 스트림을 에 게시할 수 있도록 허용합니다/aws/sagemaker/Clusters
.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EKSClusterDescribePermissions", "Effect": "Allow", "Action": "eks:DescribeCluster", "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogGroupPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogStreamPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*:log-stream:*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
사용자, 그룹 또는 역할이 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 사용 권한을 구성해야 합니다. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 권한을 참조하세요.
에 대한 서비스 연결 역할 생성 SageMaker HyperPod
서비스 링크 역할은 수동으로 생성할 필요가 없습니다. SageMaker 콘솔, AWS CLI또는 를 사용하여 클러스터를 생성 SageMaker HyperPod하면 가 서비스 연결 역할을 AWS SDKs SageMaker HyperPod 생성합니다.
이 서비스 연결 역할을 삭제했지만 다시 생성해야 하는 경우 동일한 프로세스(새 SageMaker HyperPod 클러스터 생성)를 사용하여 계정에서 역할을 다시 생성할 수 있습니다.
에 대한 서비스 연결 역할 편집 SageMaker HyperPod
SageMaker HyperPod 에서는 AWSServiceRoleForSageMakerHyperPod
서비스 연결 역할을 편집할 수 없습니다. 서비스 링크 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 그러나 를 사용하여 역할에 대한 설명을 편집할 수 있습니다IAM. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 편집을 참조하세요.
에 대한 서비스 연결 역할 삭제 SageMaker HyperPod
서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔터티가 없도록 합니다. 단, 서비스 링크 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.
서비스 연결 역할을 사용하여 SageMaker HyperPod 클러스터 리소스를 삭제하려면
다음 옵션 중 하나를 사용하여 SageMaker HyperPod 클러스터 리소스를 삭제합니다.
-
SageMaker 콘솔을 사용하여 SageMaker HyperPod 클러스터 삭제
참고
리소스 삭제를 시도할 때 SageMaker HyperPod 서비스가 역할을 사용하는 경우 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.
를 사용하여 서비스 연결 역할을 수동으로 삭제하려면 IAM
IAM 콘솔, AWS CLI또는 AWS API 를 사용하여 AWSServiceRoleForSageMakerHyperPod
서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 서비스 연결 역할 삭제를 참조하세요.
SageMaker HyperPod 서비스 연결 역할에 지원되는 리전
SageMaker HyperPod 는 서비스를 사용할 수 있는 모든 리전에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용은 의 사전 조건을 참조하세요 SageMaker HyperPod.