As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
SageMaker APIPermissões da Amazon: referência de ações, permissões e recursos
Ao configurar o controle de acesso e escrever uma política de permissões que você pode anexar a uma IAM identidade (uma política baseada em identidade), use a tabela a seguir como referência. A tabela lista cada SageMaker API operação da Amazon, as ações correspondentes para as quais você pode conceder permissões para realizar a ação e o AWS recurso para o qual você pode conceder as permissões. Você especifica as ações no campo Action
da política e o valor do recurso no campo Resource
da política.
nota
Exceto pelo ListTags
API, as restrições em nível de recurso não estão disponíveis nas chamadas. List-
Qualquer usuário que ligar para a List-
API verá todos os recursos desse tipo na conta.
Para expressar condições em suas SageMaker políticas da Amazon, você pode usar chaves AWS de condição abrangentes. Para obter uma lista completa AWS de chaves abrangentes, consulte Chaves disponíveis na Referência de autorização de serviço.
Atenção
Algumas SageMaker API ações ainda podem estar acessíveis por meio doSearch API
. Por exemplo, se um usuário tiver uma IAM política que nega permissões para uma Describe
chamada para um SageMaker recurso específico, esse usuário ainda poderá acessar as informações da descrição por meio da PesquisaAPI. Para restringir totalmente o acesso do usuário às Describe
chamadas, você também deve restringir o acesso à PesquisaAPI. Para obter uma lista de SageMaker recursos que podem ser acessados por meio da PesquisaAPI, consulte a Referência do AWS CLI
Comando de SageMaker Pesquisa.
Use as barras de rolagem para ver o restante da tabela.
SageMaker APIOperações da Amazon e permissões necessárias para ações
SageMaker APIOperações da Amazon | Permissões necessárias (APIações) | Recursos |
---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A seguinte permissão é necessária apenas se qualquer
|
arn:aws:sagemaker: |
|
A seguinte permissão é necessária apenas se qualquer
|
arn:aws:sagemaker: |
|
Obrigatório se uma chave gerenciada pelo KMS cliente for especificada para
Necessário para criar um domínio que ofereça suporte aRStudio:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
As seguintes permissões são necessárias somente se você especificar uma chave de criptografia:
|
|
|
A seguinte permissão é necessária apenas se qualquer
|
|
|
|
|
|
|
|
|
sábio: CreateLabelingJob objetivo: PassRole |
|
|
|
|
|
|
|
|
|
|
|
As permissões a seguir são necessárias somente se você especificar uma VPC para sua instância do notebook:
As seguintes permissões são necessárias somente se você especificar uma chave de criptografia:
A seguinte permissão é necessária somente se você especificar um segredo do AWS Secrets Manager para acessar um repositório privado do Git:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A permissão a seguir é necessária somente se você especificou uma VPC para sua instância do notebook:
As seguintes permissões são necessárias somente se você especificou uma chave de criptografia quando criou a instância de bloco de anotações:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
arn:aws:sagemaker: |
|
|
arn:aws:sagemaker: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
* |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
* |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
As permissões a seguir são necessárias somente se você especificou uma VPC ao criar sua instância de notebook:
As seguintes permissões são necessárias somente se você especificou uma chave de criptografia quando criou a instância de bloco de anotações:
A seguinte permissão é necessária somente se você especificou um segredo do AWS Secrets Manager para acessar um repositório privado do Git quando criou a instância de bloco de anotações:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|