Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Contrôle d'accès et définition des autorisations pour les blocs-notes SageMaker Studio

Mode de mise au point
Contrôle d'accès et définition des autorisations pour les blocs-notes SageMaker Studio - Amazon SageMaker AI

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Amazon SageMaker Studio utilise les autorisations des systèmes de fichiers et des conteneurs pour le contrôle d'accès et l'isolation des utilisateurs et des ordinateurs portables de Studio. Il s'agit de l'une des principales différences entre les blocs-notes Studio et les instances de SageMaker blocs-notes. Cette rubrique décrit comment les autorisations sont configurées pour éviter les menaces de sécurité, ce que fait l' SageMaker IA par défaut et comment le client peut personnaliser les autorisations. Pour de plus amples informations sur les blocs-notes Studio et leur environnement d'exécution, veuillez consulter Utiliser les blocs-notes Amazon SageMaker Studio Classic.

SageMaker Autorisations des applications AI

Un utilisateur run-as est un utilisateur/groupe POSIX utilisé pour exécuter l' JupyterServer application et KernelGateway les applications à l'intérieur du conteneur.

L'utilisateur run-as de l' JupyterServer application est sagemaker-user (1000) par défaut. Cet utilisateur dispose d'autorisations sudo pour activer l'installation de dépendances telles que les packages yum.

L'utilisateur run-as pour les KernelGateway applications est root (0) par défaut. Cet utilisateur peut installer des dépendances à l'aide depip/apt-get/conda.

En raison du remappage d'utilisateur, aucun utilisateur n'est en mesure d'accéder aux ressources ou d'apporter des modifications à l'instance hôte.

Remappage d'utilisateur

SageMaker L'IA effectue un remappage utilisateur pour mapper un utilisateur à l'intérieur du conteneur à un utilisateur de l'instance hôte située à l'extérieur du conteneur. La plage d'utilisateurs IDs (0 à 65535) dans le conteneur est mappée à l'utilisateur non privilégié IDs supérieur à 65535 sur l'instance. Par exemple, sagemaker-user (1000) à l'intérieur du conteneur peut mapper à l'utilisateur (200001) sur l'instance, où le nombre entre parenthèses est l'ID utilisateur. Si le client crée un nouvel user/group inside the container, it won't be privileged on the host instance regardless of the user/group identifiant. L'utilisateur racine du conteneur est également mappé à un utilisateur non privilégié sur l'instance. Pour de plus amples informations, veuillez consulter Isolate containers with a user namespace.

Note

Les fichiers créés par l'utilisateur sagemaker-user peuvent sembler appartenir à sagemaker-studio (uid 65534). Il s'agit d'un effet secondaire d'un mode de création rapide d'applications dans lequel les images des conteneurs d' SageMaker IA sont préextraites, ce qui permet aux applications de démarrer en moins d'une minute. Si votre application nécessite que l'UID du propriétaire du fichier et l'UID du propriétaire du processus correspondent, demandez au service clientèle de supprimer votre numéro de compte de la fonctionnalité de pré-extraction d'image.

Autorisations d'image personnalisée

Les clients peuvent apporter leurs propres images d' SageMaker IA personnalisées. Ces images peuvent spécifier un autre utilisateur/groupe d'exécution en tant qu'utilisateur/groupe pour lancer l'application. KernelGateway Le client peut implémenter un contrôle d'autorisation précis à l'intérieur de l'image, par exemple, pour désactiver l'accès racine ou effectuer d'autres actions. Le même remappage utilisateur s'applique ici. Pour de plus amples informations, veuillez consulter Apportez votre propre image d' SageMaker IA.

Isolation du conteneur

Docker conserve une liste des fonctionnalités par défaut que le conteneur peut utiliser. SageMaker L'IA n'ajoute pas de fonctionnalités supplémentaires. SageMaker L'IA ajoute des règles de routage spécifiques pour bloquer les demandes adressées à Amazon EFS et au service de métadonnées d'instance (IMDS) depuis le conteneur. Les clients ne peuvent pas modifier ces règles d'acheminement à partir du conteneur. Pour de plus amples informations, veuillez consulter Runtime privilege and Linux capabilities.

Accès aux métadonnées de l'appli

Les métadonnées utilisées par les applis en cours d'exécution sont montées sur le conteneur avec une autorisation en lecture seule. Les clients ne sont pas en mesure de modifier ces métadonnées à partir du conteneur. Pour connaître les métadonnées disponibles, veuillez consulter Obtenir les métadonnées du bloc-notes et des applications Studio Classic.

Isolation d'utilisateur sur EFS

Lorsque vous intégrez Studio, SageMaker AI crée un volume Amazon Elastic File System (EFS) pour votre domaine qui est partagé par tous les utilisateurs de Studio du domaine. Chaque utilisateur obtient son propre répertoire de base privé sur le volume EFS. Ce répertoire de base sert à stocker les blocs-notes, les référentiels Git et d'autres données de l'utilisateur. Pour empêcher les autres utilisateurs du domaine d'accéder aux données de l'utilisateur, SageMaker AI crée un ID utilisateur unique au monde pour le profil de l'utilisateur et l'applique en tant qu'identifiant d'utilisateur/de groupe POSIX pour le répertoire personnel de l'utilisateur.

Accès à EBS

Un volume Amazon Elastic Block Store (Amazon EBS) est attaché à l'instance hôte et partagé sur toutes les images. Il est utilisé pour le volume racine des blocs-notes et stocke les données temporaires générées à l'intérieur du conteneur. Le stockage n'est pas conservé lorsque l'instance exécutant les blocs-notes est supprimée. L'utilisateur racine à l'intérieur du conteneur ne peut pas accéder au volume EBS.

Accès à IMDS

Pour des raisons de sécurité, l'accès au service de métadonnées d'instance (IMDS EC2) Amazon Elastic Compute Cloud (Amazon) n'est pas disponible dans SageMaker Studio. Pour de plus amples informations sur IMDS, veuillez consulter Métadonnées d'instance et données utilisateur.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.