AWS 受管政策: AmazonSageMakerHyperPodServiceRolePolicy - Amazon SageMaker

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS 受管政策: AmazonSageMakerHyperPodServiceRolePolicy

SageMaker HyperPod 會建立和使用名為 的服務連結角色,AWSServiceRoleForSageMakerHyperPod並將 AmazonSageMakerHyperPodServiceRolePolicy 連接到角色。此政策會將 Amazon SageMaker HyperPod 許可授予相關 AWS 服務,例如 Amazon EKS和 Amazon CloudWatch。

服務連結角色可讓您更 SageMaker HyperPod 輕鬆地設定,因為您不必手動新增必要的許可。 SageMaker HyperPod 會定義其服務連結角色的許可,除非另有定義,否則 SageMaker HyperPod 只能擔任其角色。定義的許可包括信任政策和許可政策,該許可政策無法連接到任何其他IAM實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。這可保護您的 SageMaker HyperPod 資源,因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊,請參閱服務連結角色欄中AWS 使用 的服務IAM,並尋找具有 的服務。選擇具有連結的,以檢視該服務的服務連結角色文件。

允許 代表您在指定的資源上AmazonSageMakerHyperPodServiceRolePolicy SageMaker HyperPod 完成下列動作。

許可詳細資訊

此服務連結角色政策包含下列許可。

  • eks – 允許主體讀取 Amazon Elastic Kubernetes Service (EKS) 叢集資訊。

  • logs – 允許主體將 Amazon CloudWatch 日誌串流發佈至 /aws/sagemaker/Clusters

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EKSClusterDescribePermissions", "Effect": "Allow", "Action": "eks:DescribeCluster", "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogGroupPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogStreamPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*:log-stream:*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }

您必須設定許可,以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南 中的服務連結角色許可

為 建立服務連結角色 SageMaker HyperPod

您不需要手動建立一個服務連結角色。當您使用 SageMaker 主控台建立 SageMaker HyperPod叢集時, AWS CLI或 AWS SDKs會為您 SageMaker HyperPod 建立服務連結角色。

如果您刪除此服務連結角色,但需要再次建立,您可以使用相同的程序 (建立新的 SageMaker HyperPod 叢集) 在帳戶中重新建立角色。

編輯 的服務連結角色 SageMaker HyperPod

SageMaker HyperPod 不允許您編輯AWSServiceRoleForSageMakerHyperPod服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。不過,您可以使用 編輯角色的描述IAM。如需詳細資訊,請參閱 IAM 使用者指南 中的編輯服務連結角色

刪除 的服務連結角色 SageMaker HyperPod

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。

使用服務連結角色刪除 SageMaker HyperPod 叢集資源

使用下列其中一個選項來刪除 SageMaker HyperPod 叢集資源。

注意

如果您嘗試刪除資源時 SageMaker HyperPod ,服務正在使用 角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。

使用 手動刪除服務連結角色 IAM

使用 IAM 主控台 AWS CLI、 或 AWS API來刪除AWSServiceRoleForSageMakerHyperPod服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南 中的刪除服務連結角色

SageMaker HyperPod 服務連結角色的支援區域

SageMaker HyperPod 支援在提供服務的所有 區域中使用服務連結角色。如需詳細資訊,請參閱 的先決條件 SageMaker HyperPod