AWS politique gérée : AmazonDataZoneSageMakerAccess - Amazon DataZone

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politique gérée : AmazonDataZoneSageMakerAccess

Cette politique autorise Amazon DataZone à publier des SageMaker actifs Amazon dans le catalogue. Cela donne également à Amazon l' DataZone autorisation d'accorder ou de révoquer l'accès aux actifs SageMaker publiés par Amazon dans le catalogue.

Cette politique inclut les autorisations pour effectuer les opérations suivantes :

  • cloudtrail — récupère des informations sur les CloudTrail sentiers.

  • cloudwatch — récupère les CloudWatch alarmes actuelles.

  • logs — récupère les filtres métriques pour les CloudWatch journaux.

  • sns — récupère la liste des abonnements à un SNS sujet.

  • config — récupère des informations sur les enregistreurs de configuration, les ressources et les règles de AWS configuration. Permet également au rôle lié au service de créer et de supprimer des règles de AWS configuration, et d'exécuter des évaluations par rapport à ces règles.

  • iam — Obtenir et générer des rapports d'identification pour les comptes.

  • organisations : récupérer les informations relatives au compte et à l'unité organisationnelle (UO) d'une organisation.

  • securityhub : récupère des informations sur la manière dont le service, les normes et les contrôles Security Hub sont configurés.

  • tag — récupère des informations sur les balises de ressources.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonSageMakerReadPermission", "Effect": "Allow", "Action": [ "sagemaker:DescribeFeatureGroup", "sagemaker:ListModelPackages", "sagemaker:DescribeModelPackage", "sagemaker:DescribeModelPackageGroup", "sagemaker:DescribeAlgorithm", "sagemaker:ListTags", "sagemaker:DescribeDomain", "sagemaker:GetModelPackageGroupPolicy", "sagemaker:Search" ], "Resource": "*" }, { "Sid": "AmazonSageMakerTaggingPermission", "Effect": "Allow", "Action": [ "sagemaker:AddTags", "sagemaker:DeleteTags" ], "Resource": "*", "Condition": { "ForAnyValue:StringLike": { "aws:TagKeys": [ "sagemaker:shared-with:*" ] } } }, { "Sid": "AmazonSageMakerModelPackageGroupPolicyPermission", "Effect": "Allow", "Action": [ "sagemaker:PutModelPackageGroupPolicy", "sagemaker:DeleteModelPackageGroupPolicy" ], "Resource": [ "arn:*:sagemaker:*:*:model-package-group/*" ] }, { "Sid": "AmazonSageMakerRAMPermission", "Effect": "Allow", "Action": [ "ram:GetResourceShares", "ram:GetResourceShareInvitations", "ram:GetResourceShareAssociations" ], "Resource": "*" }, { "Sid": "AmazonSageMakerRAMResourcePolicyPermission", "Effect": "Allow", "Action": [ "sagemaker:PutResourcePolicy", "sagemaker:GetResourcePolicy", "sagemaker:DeleteResourcePolicy" ], "Resource": [ "arn:*:sagemaker:*:*:feature-group/*" ] }, { "Sid": "AmazonSageMakerRAMTagResourceSharePermission", "Effect": "Allow", "Action": [ "ram:TagResource" ], "Resource": "arn:*:ram:*:*:resource-share/*", "Condition": { "Null": { "aws:RequestTag/AwsDataZoneDomainId": "false" } } }, { "Sid": "AmazonSageMakerRAMDeleteResourceSharePermission", "Effect": "Allow", "Action": [ "ram:DeleteResourceShare" ], "Resource": "arn:*:ram:*:*:resource-share/*", "Condition": { "Null": { "aws:ResourceTag/AwsDataZoneDomainId": "false" } } }, { "Sid": "AmazonSageMakerRAMCreateResourceSharePermission", "Effect": "Allow", "Action": [ "ram:CreateResourceShare" ], "Resource": "*", "Condition": { "StringLikeIfExists": { "ram:RequestedResourceType": [ "sagemaker:*" ] }, "Null": { "aws:RequestTag/AwsDataZoneDomainId": "false" } } }, { "Sid": "AmazonSageMakerS3BucketPolicyPermission", "Effect": "Allow", "Action": [ "s3:DeleteBucketPolicy", "s3:PutBucketPolicy", "s3:GetBucketPolicy" ], "Resource": [ "arn:aws:s3:::sagemaker-datazone*", "arn:aws:s3:::SageMaker-DataZone*", "arn:aws:s3:::datazone-sagemaker*", "arn:aws:s3:::DataZone-SageMaker*", "arn:aws:s3:::amazon-datazone*" ] }, { "Sid": "AmazonSageMakerS3Permission", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::sagemaker-datazone*", "arn:aws:s3:::SageMaker-DataZone*", "arn:aws:s3:::datazone-sagemaker*", "arn:aws:s3:::DataZone-SageMaker*", "arn:aws:s3:::amazon-datazone*" ] }, { "Sid": "AmazonSageMakerECRPermission", "Effect": "Allow", "Action": [ "ecr:GetRepositoryPolicy", "ecr:SetRepositoryPolicy", "ecr:DeleteRepositoryPolicy" ], "Resource": "*", "Condition": { "Null": { "aws:ResourceTag/AmazonDataZoneEnvironment": "false" } } }, { "Sid": "AmazonSageMakerKMSReadPermission", "Effect": "Allow", "Action": [ "kms:DescribeKey" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:TagKeys": [ "AmazonDataZoneEnvironment" ] } } }, { "Sid": "AmazonSageMakerKMSGrantPermission", "Effect": "Allow", "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:TagKeys": [ "AmazonDataZoneEnvironment" ] }, "ForAllValues:StringEquals": { "kms:GrantOperations": [ "Decrypt" ] } } } ] }