AWS 관리형 정책: AmazonSageMakerHyperPodServiceRolePolicy - Amazon SageMaker

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 관리형 정책: AmazonSageMakerHyperPodServiceRolePolicy

SageMaker HyperPod 는 역할에 AmazonSageMakerHyperPodServiceRolePolicy 연결된 AWSServiceRoleForSageMakerHyperPod 로 라는 서비스 연결 역할을 생성하고 사용합니다. 이 정책은 Amazon EKS 및 Amazon 과 같은 관련 AWS 서비스에 대한 SageMaker HyperPod 권한을 Amazon에 부여합니다 CloudWatch.

서비스 연결 역할은 필요한 권한을 수동으로 추가할 필요가 없기 때문에 설정을 SageMaker HyperPod 더 쉽게 만듭니다. 는 서비스 연결 역할의 권한을 SageMaker HyperPod 정의하며, 달리 정의되지 않는 한 만 역할을 수임할 SageMaker HyperPod 수 있습니다. 정의된 권한에는 신뢰 정책 및 권한 정책이 포함되며 해당 권한 정책은 다른 IAM엔터티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 SageMaker HyperPod 리소스에 대한 액세스 권한을 실수로 제거할 수 없으므로 리소스를 보호합니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 AWS 에서 작업하는 서비스를 IAM 참조하고 서비스 연결 역할 열에서 인 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 링크를 선택합니다.

AmazonSageMakerHyperPodServiceRolePolicy 사용하면 SageMaker HyperPod 가 사용자를 대신하여 지정된 리소스에서 다음 작업을 완료할 수 있습니다.

권한 세부 정보

이 서비스 연결 역할 정책에는 다음 권한이 포함됩니다.

  • eks – 보안 주체가 Amazon Elastic Kubernetes Service(EKS) 클러스터 정보를 읽을 수 있도록 허용합니다.

  • logs - 보안 주체가 Amazon CloudWatch 로그 스트림을 에 게시할 수 있도록 허용합니다/aws/sagemaker/Clusters.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EKSClusterDescribePermissions", "Effect": "Allow", "Action": "eks:DescribeCluster", "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogGroupPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogStreamPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*:log-stream:*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }

사용자, 그룹 또는 역할이 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 사용 권한을 구성해야 합니다. 자세한 내용은 IAM 사용 설명서서비스 연결 역할 권한을 참조하세요.

에 대한 서비스 연결 역할 생성 SageMaker HyperPod

서비스 링크 역할은 수동으로 생성할 필요가 없습니다. SageMaker 콘솔, AWS CLI또는 를 사용하여 클러스터를 생성 SageMaker HyperPod하면 가 서비스 연결 역할을 AWS SDKs SageMaker HyperPod 생성합니다.

이 서비스 연결 역할을 삭제했지만 다시 생성해야 하는 경우 동일한 프로세스(새 SageMaker HyperPod 클러스터 생성)를 사용하여 계정에서 역할을 다시 생성할 수 있습니다.

에 대한 서비스 연결 역할 편집 SageMaker HyperPod

SageMaker HyperPod 에서는 AWSServiceRoleForSageMakerHyperPod 서비스 연결 역할을 편집할 수 없습니다. 서비스 링크 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 그러나 를 사용하여 역할에 대한 설명을 편집할 수 있습니다IAM. 자세한 내용은 IAM 사용 설명서서비스 연결 역할 편집을 참조하세요.

에 대한 서비스 연결 역할 삭제 SageMaker HyperPod

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔터티가 없도록 합니다. 단, 서비스 링크 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.

서비스 연결 역할을 사용하여 SageMaker HyperPod 클러스터 리소스를 삭제하려면

다음 옵션 중 하나를 사용하여 SageMaker HyperPod 클러스터 리소스를 삭제합니다.

참고

리소스 삭제를 시도할 때 SageMaker HyperPod 서비스가 역할을 사용하는 경우 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

를 사용하여 서비스 연결 역할을 수동으로 삭제하려면 IAM

IAM 콘솔, AWS CLI또는 AWS API 를 사용하여 AWSServiceRoleForSageMakerHyperPod 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서서비스 연결 역할 삭제를 참조하세요.

SageMaker HyperPod 서비스 연결 역할에 지원되는 리전

SageMaker HyperPod 는 서비스를 사용할 수 있는 모든 리전에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용은 의 사전 조건을 참조하세요 SageMaker HyperPod.