Manajer Peran FAQ - Amazon SageMaker

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Manajer Peran FAQ

Lihat item FAQ berikut untuk jawaban atas pertanyaan umum tentang Manajer SageMaker Peran Amazon.

J: Anda dapat mengakses Amazon SageMaker Role Manager melalui beberapa lokasi di SageMaker konsol Amazon. Untuk informasi tentang mengakses manajer peran dan menggunakannya untuk membuat peran, lihatMenggunakan manajer peran (konsol).

J: Persona adalah grup izin yang telah dikonfigurasi sebelumnya berdasarkan tanggung jawab pembelajaran mesin (ML) umum. Misalnya, persona ilmu data menyarankan izin untuk pengembangan dan eksperimen pembelajaran mesin umum di suatu SageMaker lingkungan, sedangkan persona MLOP menyarankan izin untuk aktivitas ML. yang terkait dengan operasi.

J: Aktivitas ML adalah AWS tugas umum yang terkait dengan pembelajaran mesin dengan SageMaker yang memerlukan izin IAM tertentu. Setiap persona menyarankan aktivitas ML terkait saat membuat peran dengan Amazon SageMaker Role Manager. Aktivitas ML mencakup tugas-tugas seperti akses penuh Amazon S3 atau mencari dan memvisualisasikan eksperimen. Untuk informasi selengkapnya, lihat Referensi aktivitas ML.

J: Ya. Peran yang dibuat menggunakan Amazon SageMaker Role Manager adalah peran IAM dengan kebijakan akses yang disesuaikan. Anda dapat melihat peran yang dibuat di bagian Peran konsol IAM.

J: Anda dapat melihat peran yang dibuat di bagian Peran konsol IAM. Secara default, awalan "sagemaker-" ditambahkan ke setiap nama peran untuk pencarian yang lebih mudah di konsol IAM. Misalnya, jika Anda memberi nama peran test-123 selama pembuatan peran, peran Anda akan muncul seperti sagemaker-test-123 di konsol IAM.

J: Ya. Anda dapat mengubah peran dan kebijakan yang dibuat oleh Amazon SageMaker Role Manager melalui konsol IAM. Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS Identity and Access Management Pengguna.

J: Ya. Anda dapat melampirkan kebijakan IAM apa pun AWS atau yang dikelola pelanggan dari akun ke peran yang Anda buat menggunakan Amazon SageMaker Role Manager.

J: Batas maksimum untuk melampirkan kebijakan terkelola ke peran IAM atau pengguna adalah 20. Batas ukuran karakter maksimum untuk kebijakan terkelola adalah 6.144. Untuk informasi selengkapnya, lihat kuota objek IAM dan persyaratan nama IAM dan AWS Security Token Service kuota, dan batas karakter.

J: Ketentuan apa pun yang Anda berikan di Langkah 1. Masukkan informasi peran Manajer SageMaker Peran Amazon, seperti subnet, grup keamanan, atau kunci KMS, secara otomatis diteruskan ke aktivitas ML apa pun yang dipilih. Langkah 2. Konfigurasikan aktivitas ML Anda juga dapat menambahkan kondisi tambahan ke aktivitas ML jika perlu. Misalnya, Anda juga dapat menambahkan InstanceTypes atau IntercontainerTrafficEncryption mengkondisikan aktivitas Kelola Pekerjaan Pelatihan.

J: Anda dapat menambahkan tag ke peran Anda di Langkah 3: Tambahkan kebijakan dan tag tambahan Manajer SageMaker Peran Amazon. Agar berhasil mengelola AWS sumber daya menggunakan tag, Anda harus menambahkan tag yang sama ke peran dan kebijakan terkait apa pun. Misalnya, Anda dapat menambahkan tag ke peran dan ke bucket Amazon S3. Kemudian, karena peran meneruskan tag ke SageMaker sesi, hanya pengguna dengan peran itu yang dapat mengakses bucket S3 itu. Anda dapat menambahkan tag ke kebijakan melalui konsol IAM. Untuk informasi selengkapnya, lihat Menandai peran IAM di AWS Identity and Access Management Panduan Pengguna.

A: Tidak. Namun, setelah membuat peran layanan di manajer peran, Anda dapat pergi ke konsol IAM untuk mengedit peran dan menambahkan peran akses manusia di konsol IAM.

J: Peran federasi pengguna secara langsung diasumsikan oleh pengguna untuk mengakses AWS sumber daya seperti akses ke file AWS Management Console. Peran SageMaker eksekusi diasumsikan oleh SageMaker layanan untuk melakukan fungsi atas nama pengguna atau alat otomatisasi. Misalnya, saat pengguna membuka instance Studio Classic, Studio Classic akan mengasumsikan peran eksekusi yang terkait dengan profil pengguna untuk mengakses AWS sumber daya atas nama pengguna. Jika profil pengguna tidak menentukan peran eksekusi, maka peran eksekusi ditentukan di tingkat SageMaker domain Amazon.

J: Jika Anda menggunakan aplikasi web khusus untuk mengakses Studio Classic, maka Anda memiliki peran federasi pengguna hibrida dan peran SageMaker eksekusi. Pastikan bahwa peran ini memiliki izin hak istimewa paling sedikit untuk apa yang dapat dilakukan pengguna dan apa yang dapat dilakukan Studio Classic atas nama pengguna terkait.

J: Aplikasi Cloud AWS IAM Identity Center Studio Classic menggunakan peran eksekusi Studio Classic untuk memberikan izin kepada pengguna federasi. Peran eksekusi ini dapat ditentukan di tingkat profil pengguna Studio Classic IAM Identity Center atau tingkat domain default. Identitas dan grup pengguna harus disinkronkan ke Pusat Identitas IAM dan profil pengguna Studio Classic harus dibuat dengan penugasan pengguna IAM Identity Center menggunakan Profil. CreateUser Untuk informasi selengkapnya, lihat Luncurkan Studio Classic dengan IAM Identity Center.