本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS 受管政策:AmazonSageMakerHyperPodServiceRolePolicy
SageMaker HyperPod 會建立並使用名為 的服務連結角色AWSServiceRoleForSageMakerHyperPod
,並將 AmazonSageMakerHyperPodServiceRolePolicy
連接到角色。此政策會將 Amazon SageMaker HyperPod 許可授予相關 AWS 服務,例如 Amazon EKS 和 Amazon CloudWatch。
服務連結角色可讓您更輕鬆地設定 SageMaker HyperPod,因為您不需要手動新增必要的許可。SageMaker HyperPod 會定義其服務連結角色的許可,除非另有定義,否則只有 SageMaker HyperPod 才能擔任其角色。定義的許可包括信任政策和許可政策,且該許可政策無法附加至其他 IAM 實體。
您必須先刪除服務連結角色的相關資源,才能將其刪除。這可保護您的 SageMaker HyperPod 資源,因為您不會意外移除存取資源的許可。
如需支援服務連結角色的其他 服務的資訊,請參閱服務連結角色欄中AWS 與 IAM 搭配使用的 服務,並尋找具有是的服務。選擇具有連結的是,以檢視該服務的服務連結角色文件。
AmazonSageMakerHyperPodServiceRolePolicy
可讓 SageMaker HyperPod 代表您完成下列指定資源的動作。
許可詳細資訊
此服務連結角色政策包含下列許可。
-
eks
– 允許主體讀取 Amazon Elastic Kubernetes Service (EKS) 叢集資訊。 -
logs
– 允許主體將 Amazon CloudWatch 日誌串流發佈至/aws/sagemaker/Clusters
。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EKSClusterDescribePermissions", "Effect": "Allow", "Action": "eks:DescribeCluster", "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogGroupPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogStreamPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*:log-stream:*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
您必須設定許可,以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可。
為 SageMaker HyperPod 建立服務連結角色
您不需要手動建立一個服務連結角色。當您使用 SageMaker AI 主控台、 AWS CLI或 AWS SDKs 建立 SageMaker HyperPod 叢集時,SageMaker HyperPod 會為您建立服務連結角色。
如果您刪除此服務連結角色,但需要再次建立該角色,您可以使用相同的程序 (建立新的 SageMaker HyperPod 叢集) 在帳戶中重新建立角色。
編輯 SageMaker HyperPod 的服務連結角色
SageMaker HyperPod 不允許您編輯AWSServiceRoleForSageMakerHyperPod
服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱「IAM 使用者指南」的編輯服務連結角色。
刪除 SageMaker HyperPod 的服務連結角色
若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。
使用服務連結角色刪除 SageMaker HyperPod 叢集資源
使用下列其中一個選項來刪除 SageMaker HyperPod 叢集資源。
-
使用 SageMaker AI 主控台刪除 SageMaker HyperPod 叢集 SageMaker
-
使用 刪除 SageMaker HyperPod 叢集 AWS CLI
注意
如果您嘗試刪除資源時SageMaker HyperPod 服務正在使用 角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。
使用 IAM 手動刪除服務連結角色
使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除AWSServiceRoleForSageMakerHyperPod
服務連結角色。如需詳細資訊,請參閱「IAM 使用者指南」中的刪除服務連結角色。
SageMaker HyperPod 服務連結角色的支援區域
SageMaker HyperPod 支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊,請參閱 SageMaker HyperPod 的先決條件。