Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Fügen Sie die erforderlichen Berechtigungen für die Verwendung AWS Lambda mit Ground Truth hinzu

Fokusmodus
Fügen Sie die erforderlichen Berechtigungen für die Verwendung AWS Lambda mit Ground Truth hinzu - Amazon SageMaker KI

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Möglicherweise müssen Sie einige oder alle der folgenden Optionen konfigurieren, um AWS Lambda mit Ground Truth zu erstellen und zu verwenden.

  • Sie müssen einer IAM-Rolle oder einem IAM-Benutzer (zusammen eine IAM-Entität) die Erlaubnis erteilen, die Lambda-Funktionen vor und nach der Anmerkung zu erstellen und sie bei der Erstellung des Labeling-Jobs auszuwählen. AWS Lambda

  • Die bei der Konfiguration des Kennzeichnungsauftrags angegebene IAM-Ausführungsrolle benötigt die Erlaubnis, die Lambda-Funktionen zur Vorverarbeitung und zur Nachbearbeitung aufzurufen.

  • Die Lambda-Funktionen zur Nachbearbeitung benötigen möglicherweise eine Zugriffsberechtigung für Amazon S3.

In den folgenden Abschnitten erfahren Sie, wie Sie die IAM-Entitäten erstellen und die oben beschriebenen Berechtigungen erteilen.

Erteilen Sie die Berechtigung zum Erstellen und Auswählen einer Funktion AWS Lambda

Wenn Sie keine detaillierten Berechtigungen für die Entwicklung von Lambda-Funktionen vor und nach der Annotation benötigen, können Sie die AWS verwaltete Richtlinie AWSLambda_FullAccess an einen Benutzer oder eine Rolle anhängen. Diese Richtlinie gewährt umfassende Berechtigungen zur Nutzung aller Lambda-Funktionen sowie zur Durchführung von Aktionen in anderen AWS Diensten, mit denen Lambda interagiert.

Informationen zur Erstellung einer detaillierteren Richtlinie für sicherheitsrelevante Anwendungsfälle finden Sie in der Dokumentation Identity-based IAM policies for Lambda im to AWS Lambda Developer Guide, um zu erfahren, wie Sie eine IAM-Richtlinie erstellen, die zu Ihrem Anwendungsfall passt.

Richtlinien für die Verwendung der Lambda-Konsole

Wenn Sie einer IAM-Entität die Berechtigung zur Verwendung der Lambda-Konsole erteilen möchten, finden Sie weitere Informationen unter Verwenden der Lambda-Konsole im AWS Lambda Entwicklerhandbuch.

Wenn Sie möchten, dass der Benutzer über die AWS Serverless Application Repository in der Lambda-Konsole auf die Starterfunktionen vor und nach der Anmerkung von Ground Truth zugreifen und diese bereitstellen kann, müssen Sie außerdem angeben, <aws-region> wo Sie die Funktionen bereitstellen möchten (dies sollte dieselbe AWS Region sein, in der der Labeling-Job erstellt wurde), und der IAM-Rolle die folgende Richtlinie hinzufügen.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "serverlessrepo:ListApplicationVersions", "serverlessrepo:GetApplication", "serverlessrepo:CreateCloudFormationTemplate" ], "Resource": "arn:aws:serverlessrepo:<aws-region>:838997950401:applications/aws-sagemaker-ground-truth-recipe" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": "serverlessrepo:SearchApplications", "Resource": "*" } ] }

Richtlinien zur Anzeige von Lambda-Funktionen in der Ground-Truth-Konsole

Um einer IAM-Entität die Erlaubnis zu erteilen, Lambda-Funktionen in der Ground-Truth-Konsole anzuzeigen, wenn der Benutzer einen benutzerdefinierten Kennzeichnungsauftrag erstellt, muss die Entität über die unter Erteilen Sie IAM-Berechtigungen zur Nutzung der Amazon SageMaker Ground Truth Console beschriebenen Berechtigungen verfügen, einschließlich der im Abschnitt Workflow-Berechtigungen für benutzerdefinierte Kennzeichnungsaufträge beschriebenen Berechtigungen.

Erteilen Sie der IAM-Ausführungsrolle die Berechtigung zum Aufrufen von Funktionen AWS Lambda

Wenn Sie die von IAM verwaltete Richtlinie AmazonSageMakerGroundTruthExecutionzur IAM-Ausführungsrolle hinzufügen, mit der der Labeling-Job erstellt wurde, ist diese Rolle berechtigt, Lambda-Funktionen mit einer der folgenden Zeichenfolgen im Funktionsnamen aufzulisten und aufzurufen:GtRecipe,,SageMaker, Sagemaker oder. sagemaker LabelingFunction

Wenn die Namen der Lambda-Funktionen zur Vorverarbeitung oder zur Nachbearbeitung keinen der Begriffe aus dem vorherigen Absatz enthalten oder wenn Sie präzisere Berechtigungen benötigen als die in der von AmazonSageMakerGroundTruthExecution verwalteten Richtlinie, können Sie eine Richtlinie hinzufügen, die der folgenden ähnelt, um der Ausführungsrolle die Berechtigung zu erteilen, Funktionen zur Vorverarbeitung und zur Nachbearbeitung aufzurufen.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "lambda:InvokeFunction", "Resource": [ "arn:aws:lambda:<region>:<account-id>:function:<pre-annotation-lambda-name>", "arn:aws:lambda:<region>:<account-id>:function:<post-annotation-lambda-name>" ] } ] }

Erteilen von Lambda-Berechtigungen zur Nachbearbeitung für den Zugriff auf Anmerkungen

Wie unter Lambda zur Nachbearbeitung beschrieben, enthält die Lambda-Anforderung zur Nachbearbeitung den Speicherort der Annotationsdaten in Amazon S3. Dieser Ort wird durch die s3Uri-Zeichenfolge im Objektpayload identifiziert. Um die Anmerkungen bei Eingang zu verarbeiten, selbst für eine einfache Pass-Through-Funktion, müssen Sie die notwendigen Berechtigungen für die Lambda-Ausführungsrolle zur Nachbearbeitung zuweisen, um Dateien aus Ihrem S3-Bucket zu lesen.

Es gibt viele Möglichkeiten, Ihr Lambda für den Zugriff auf Annotationsdaten in Amazon S3 zu konfigurieren. Zwei gängige Methoden sind:

  • Erlauben Sie der Lambda-Ausführungsrolle, die SageMaker KI-Ausführungsrolle anzunehmen, die roleArn in der Lambda-Anfrage nach der Anmerkung identifiziert wurde. Diese SageMaker KI-Ausführungsrolle wird zur Erstellung des Labeling-Jobs verwendet und hat Zugriff auf den Amazon S3 S3-Ausgabe-Bucket, in dem die Annotationsdaten gespeichert sind.

  • Erteilen Sie der Lambda-Ausführungsrolle die Berechtigung für den direkten Zugriff auf den Amazon-S3-Ausgabe-Bucket.

In den folgenden Abschnitten erfahren Sie, wie Sie diese Optionen konfigurieren.

Lambda die Erlaubnis erteilen, die SageMaker AI-Ausführungsrolle zu übernehmen

Damit eine Lambda-Funktion eine SageMaker KI-Ausführungsrolle übernehmen kann, müssen Sie der Ausführungsrolle der Lambda-Funktion eine Richtlinie zuordnen und die Vertrauensstellung der SageMaker KI-Ausführungsrolle so ändern, dass Lambda sie übernehmen kann.

  1. Fügen Sie der Ausführungsrolle Ihrer Lambda-Funktion die folgende IAM-Richtlinie hinzu, um die in identifizierte SageMaker KI-Ausführungsrolle anzunehmen. Resource Ersetzen Sie 222222222222 durch eine AWS -Konto-ID. Ersetzen Sie sm-execution-role durch den Namen der übernommenen Rolle.

    { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::222222222222:role/sm-execution-role" } }
  2. Ändern Sie die Vertrauensrichtlinie der SageMaker KI-Ausführungsrolle so, dass sie Folgendes umfasst. Statement Ersetzen Sie 222222222222 durch eine AWS -Konto-ID. Ersetzen Sie my-lambda-execution-role durch den Namen der übernommenen Rolle.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::222222222222:role/my-lambda-execution-role" }, "Action": "sts:AssumeRole" } ] }

Gewähren der Lambda-Ausführungsrolle die Berechtigung für den Zugriff auf S3

Sie können der Lambda-Funktionsausführungsrolle zur Nachbearbeitung eine Richtlinie hinzufügen, die der folgenden ähnelt, um ihr S3-Leseberechtigungen zu erteilen. amzn-s3-demo-bucketErsetzen Sie es durch den Namen des Ausgabe-Buckets, den Sie beim Erstellen eines Labeling-Jobs angeben.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*" } ] }

Gehen Sie wie folgt vor, um einer Lambda-Ausführungsrolle in der Lambda-Konsole S3-Leseberechtigungen hinzuzufügen.

Fügen Sie Lambda zur Nachbearbeitung S3-Leseberechtigungen hinzu:
  1. Öffnen Sie die Seite Funktionen in der Lambda-Konsole.

  2. Klicken Sie auf den Namen der Funktion zur Nachbearbeitung.

  3. Wählen Sie Konfiguration und anschließend Berechtigungen aus.

  4. Wählen Sie den Rollennamen aus. Die Übersichtsseite für diese Rolle wird in der IAM-Konsole auf einer neuen Registerkarte geöffnet.

  5. Wählen Sie Richtlinien anfügen aus.

  6. Führen Sie eine der folgenden Aktionen aus:

    • Suchen Sie und wählen Sie AmazonS3ReadOnlyAccess aus, um der Funktion die Berechtigung zum Lesen aller Buckets und Objekte im Konto zu erteilen.

    • Wenn Sie präzisere Berechtigungen benötigen, wählen Sie Richtlinie erstellen aus und verwenden Sie das Richtlinienbeispiel aus dem vorherigen Abschnitt, um eine Richtlinie zu erstellen. Beachten Sie, dass Sie nach dem Erstellen der Richtlinie zur Seite mit der Zusammenfassung der Ausführungsrolle zurückkehren müssen.

  7. Wenn Sie die AmazonS3ReadOnlyAccess-verwaltete Richtlinie verwendet haben, wählen Sie Richtlinie anfügen aus.

    Wenn Sie eine neue Richtlinie erstellt haben, kehren Sie zur Seite mit der Zusammenfassung der Lambda-Ausführungsrolle zurück und fügen Sie die soeben erstellte Richtlinie an.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.