Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configura politiche e autorizzazioni per Studio
È necessario installare le politiche e le autorizzazioni appropriate prima di pianificare la prima esecuzione del notebook. Di seguito vengono fornite istruzioni sulla configurazione delle seguenti autorizzazioni:
-
Relazioni di attendibilità per il ruolo di esecuzione del processo
-
Autorizzazioni IAM aggiuntive collegate al ruolo di esecuzione del processo
-
(opzionale) La politica di AWS KMS autorizzazione per l'utilizzo di una chiave KMS personalizzata
Importante
Se il tuo AWS account appartiene a un'organizzazione con policy di controllo dei servizi (SCP), le tue autorizzazioni effettive sono l'intersezione logica tra ciò che è consentito dal tuo ruolo IAM SCPs e ciò che è consentito dal tuo ruolo IAM e dalle politiche utente. Ad esempio, se l'SCP dell'organizzazione specifica che è possibile accedere solo alle risorse in us-east-1
e us-west-1
, e le policy consentono solo di accedere alle risorse contenute in us-west-1
e us-west-2
, in ultima analisi, è possibile accedere solo alle risorse contenute in us-west-1
. Se desideri esercitare tutte le autorizzazioni consentite nelle tue policy relative al ruolo e agli utenti, la tua organizzazione SCPs dovrebbe concedere lo stesso set di autorizzazioni delle tue policy IAM relative agli utenti e ai ruoli. Per informazioni su come determinare le richieste consentite, consulta la sezione Determinazione della concessione o del rifiuto di una richiesta in un account.
Relazioni di attendibilità
Per modificare le relazioni di attendibilità, completa la seguente procedura:
-
Apri la console IAM
. -
Seleziona Ruoli nel pannello a sinistra.
-
Trova il ruolo di esecuzione del processo per il processo relativo al notebook e scegli il nome del ruolo.
-
Seleziona la scheda Relazioni di attendibilità
-
Seleziona Modifica policy di attendibilità.
-
Copia e incolla la seguente policy:
-
Scegli Aggiorna policy.
Autorizzazioni aggiuntive per IAM
Potrebbe essere necessario includere autorizzazioni IAM aggiuntive nelle seguenti situazioni:
-
I ruoli di esecuzione in Studio e dei processi relativi ai notebook sono diversi
-
Devi accedere alle risorse Amazon S3 tramite un endpoint VPC S3
-
Desideri utilizzare una chiave KMS personalizzata per crittografare i bucket Amazon S3 di input e output
La discussione seguente fornisce le policy necessarie per ogni caso.
Autorizzazioni necessarie se i ruoli di esecuzione in Studio e dei processi relativi ai notebook sono diversi
Il seguente frammento di codice JSON è un esempio di policy da aggiungere ai ruoli di esecuzione in Studio e dei processi relativi ai notebook se non si utilizza il ruolo di esecuzione di Studio come ruolo di processo relativo al notebook. Rivedi e modifica questa policy se devi limitare ulteriormente i privilegi.
Autorizzazioni necessarie per accedere alle risorse Amazon S3 tramite un endpoint VPC S3
Se esegui SageMaker Studio in modalità VPC privata e accedi a S3 tramite l'endpoint VPC S3, puoi aggiungere autorizzazioni alla policy degli endpoint VPC per controllare quali risorse S3 sono accessibili tramite l'endpoint VPC. Aggiungi le seguenti autorizzazioni alla tua policy sugli endpoint VPC. Puoi modificare la policy se devi limitare ulteriormente le autorizzazioni, ad esempio fornendo specifiche più restrittive per il campo Principal
.
{ "Sid": "S3DriverAccess", "Effect": "Allow", "Principal": "*", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::sagemakerheadlessexecution-*" }
Per informazioni dettagliate su come configurare una policy per gli endpoint VPC di S3, consulta Modifica della policy degli endpoint VPC.
Autorizzazioni necessarie per utilizzare una chiave KMS personalizzata (opzionale)
Per impostazione predefinita, i bucket Amazon S3 di input e output sono crittografati utilizzando la crittografia lato server; tuttavia, puoi specificare una chiave KMS personalizzata per crittografare i dati nel bucket Amazon S3 di output e nel volume di storage collegato al processo relativo al notebook.
Se desideri utilizzare una chiave KMS personalizzata, collega la seguente policy e fornisci l’ARN della chiave KMS.