本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS 受管理的策略: AmazonSageMakerHyperPodServiceRolePolicy
SageMaker HyperPod 建立並使用附加至角色的名稱AWSServiceRoleForSageMakerHyperPod
的服務AmazonSageMakerHyperPodServiceRolePolicy
連結角色。此政策授予相關的 Amazon SageMaker HyperPod 許可 AWS Amazon EKS 和 Amazon 等服務 CloudWatch。
服務連結角色可讓您 SageMaker HyperPod 更輕鬆地設定,因為您不需要手動新增必要的權限。 SageMaker HyperPod 定義其服務連結角色的權限,除非另有定義,否則只 SageMaker HyperPod 能擔任其角色。定義的權限包括信任原則和權限原則,而且該權限原則無法附加至任何其他IAM實體。
您必須先刪除服務連結角色的相關資源,才能將其刪除。這樣可以保護您的 SageMaker HyperPod 資源,因為您無法不小心移除存取資源的權限。
如需支援服務連結角色之其他服務的相關資訊,請參閱 AWS 使用IAM並尋找在服務連結角色欄中具有 [是] 之服務的服務。選擇具有連結的是,以檢視該服務的服務連結角色文件。
AmazonSageMakerHyperPodServiceRolePolicy
允許 SageMaker HyperPod 代表您在指定的資源上完成下列動作。
許可詳細資訊
此服務連結角色原則包含下列權限。
-
eks
— 允許主體讀取 Amazon Elastic Kubernetes Service () EKS 叢集資訊。 -
logs
— 允許校長將 Amazon CloudWatch 日誌串流發佈到/aws/sagemaker/Clusters
.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EKSClusterDescribePermissions", "Effect": "Allow", "Action": "eks:DescribeCluster", "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogGroupPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogStreamPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*:log-stream:*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
您必須設定許可,以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱IAM使用指南中的服務連結角色權限。
建立服務連結角色 SageMaker HyperPod
您不需要手動建立一個服務連結角色。使用 SageMaker 主控台建立 SageMaker HyperPod叢集時, AWS CLI,或 AWS SDKs,為您 SageMaker HyperPod 建立服務連結角色。
如果您刪除此服務連結角色但需要再次建立,則可以使用相同的程序 (建立新 SageMaker HyperPod 叢集) 在帳戶中重新建立角色。
編輯下列項目的服務連結角色 SageMaker HyperPod
SageMaker HyperPod 不允許您編輯AWSServiceRoleForSageMakerHyperPod
服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。但是,您可以使用編輯角色的描述IAM。如需詳細資訊,請參閱IAM使用指南中的編輯服務連結角色。
刪除下列項目的服務連結角色 SageMaker HyperPod
若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。
使用服務連結角色刪除 SageMaker HyperPod 叢集資源
使用下列其中一個選項刪除 SageMaker HyperPod 叢集資源。
-
使用 SageMaker 主控台刪除 SageMaker HyperPod 叢集
-
使用刪除 SageMaker HyperPod 叢集 AWS CLI
注意
當您嘗試刪除資源時,如果 SageMaker HyperPod 服務正在使用此角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。
若要使用手動刪除服務連結角色 IAM
使用IAM控制台 AWS CLI,或 AWS API以刪除AWSServiceRoleForSageMakerHyperPod
服務連結角色。如需詳細資訊,請參閱IAM使用指南中的刪除服務連結角色。
支援 SageMaker HyperPod 服務連結角色的區域
SageMaker HyperPod 支援在所有提供服務的區域中使用服務連結角色。如需詳細資訊,請參閱 SageMaker HyperPod.