Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
À propos de la AmazonBraketJobsExecutionPolicy politique
La AmazonBraketJobsExecutionPolicypolitique accorde des autorisations pour les rôles d'exécution utilisés dans Amazon Braket Hybrid Jobs comme suit :
-
Téléchargez des conteneurs depuis Amazon Elastic Container Registry : autorisations de lecture et de téléchargement d'images de conteneurs utilisées pour la fonctionnalité Amazon Braket Hybrid Jobs. Les conteneurs doivent être conformes au format « arn:aws:ecr : *:*:repository/amazon-braket* ».
-
Créez des groupes de journaux, enregistrez les événements et interrogez des groupes de journaux afin de gérer les fichiers journaux d'utilisation de votre compte : créez, stockez et consultez les informations de journalisation relatives à l'utilisation d'Amazon Braket sur votre compte. Interrogez les métriques sur les groupes de journaux de tâches hybrides. Indiquez le chemin de braket approprié et autorisez l'enregistrement des données du journal. Insérez des données métriques CloudWatch.
-
Stockez les données dans des compartiments Amazon S3 : listez les compartiments S3 de votre compte, insérez des objets et récupérez des objets depuis n'importe quel compartiment de votre compte dont le nom commence par amazon-braket -. Ces autorisations sont requises pour que Braket puisse placer des fichiers contenant les résultats de tâches quantiques traitées dans le compartiment et les récupérer depuis le compartiment.
-
Transmettre IAM les rôles — Transmettre IAM les rôles au CreateJob API. Les rôles doivent être conformes au format arn:aws:iam : :*:role/service-role/AmazonBraketJobsExecutionRole*.
"Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:CreateBucket", "s3:PutBucketPublicAccessBlock", "s3:PutBucketPolicy" ], "Resource": "arn:aws:s3:::amazon-braket-*" }, { "Effect": "Allow", "Action": [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", "ecr:BatchCheckLayerAvailability" ], "Resource": "arn:aws:ecr:*:*:repository/amazon-braket*" }, { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "braket:CancelJob", "braket:CancelQuantumTask", "braket:CreateJob", "braket:CreateQuantumTask", "braket:GetDevice", "braket:GetJob", "braket:GetQuantumTask", "braket:SearchDevices", "braket:SearchJobs", "braket:SearchQuantumTasks", "braket:ListTagsForResource", "braket:TagResource", "braket:UntagResource" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/AmazonBraketJobsExecutionRole*", "Condition": { "StringLike": { "iam:PassedToService": [ "braket.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "arn:aws:iam::*:role/*" }, { "Effect": "Allow", "Action": [ "logs:GetQueryResults" ], "Resource": [ "arn:aws:logs:*:*:log-group:*" ] }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:CreateLogStream", "logs:CreateLogGroup", "logs:GetLogEvents", "logs:DescribeLogStreams", "logs:StartQuery", "logs:StopQuery" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/braket*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "/aws/braket" } } } ] }