翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
特徴量グループエンティティの共有
リソース所有者アカウントとして、 でリソース共有を作成することで、Amazon SageMaker Feature Store の特徴量グループリソースタイプを使用して特徴量グループエンティティを共有できます。 AWS Resource Access Manager (AWS RAM).
以下の手順を の共有 と一緒に使用します。 AWS の リソースの手順 AWS RAM ユーザーガイド。
を使用して特徴量グループリソースタイプを共有する場合 AWS RAM コンソールでは、次の選択を行う必要があります。
-
リソース共有の詳細の指定:
-
リソースタイプ: SageMaker Feature Groups を選択します。
-
ARN: ARNの形式で特徴量グループを選択します
arn:aws:sagemaker:us-east-1:111122223333:feature-group/
。your-feature-group-name
us-east-1
はリソースのリージョン、111122223333
はリソース所有者のアカウント ID、
は共有している特徴量グループのことです。your-feature-group-name
-
リソース ID: アクセス許可を付与したい特徴量グループ、
を選択します。your-feature-group-name
-
-
マネージドアクセス許可の関連付け:
-
マネージドアクセス許可: アクセス許可を選択します。アクセス許可の詳細については、クロスアカウントアクセスを有効にする を参照してください。
-
-
プリンシパルへのアクセス許可の付与:
-
プリンシパルタイプ (AWS アカウント、組織、組織単位、IAMロール、またはIAMユーザー) を入力し、適切な ID または を入力しますARN。
-
-
確認と作成:
-
確認したら、[リソース共有を作成] を選択します。
-
アクセス許可を付与してもリソースコンシューマーアカウントには検出許可が付与されないため、アクセス許可を持つリソースコンシューマーアカウントはそれらの特徴量グループを検索して検出することができません。リソースコンシューマーアカウントがリソース所有者アカウントから特徴量グループを検索して検出できるようにするには、リソース所有者アカウントがリソースコンシューマーアカウントに検出許可を付与する必要があります。これにより、リソース所有者アカウント内のすべての特徴量グループがリソースコンシューマアカウントによって検出可能になります。検出許可の付与の詳細については、「クロスアカウント検出可能性を有効にする」を参照してください。
リソースコンシューマーアカウントに アクセス許可のみが付与されている場合、特徴量グループエンティティは引き続き で表示できます。 AWS RAM。 でリソースを表示するには AWS RAM、「アクセス」を参照してください。 AWS で共有されている リソース AWS RAM ユーザーガイド。
リソース共有とプリンシパル、またはリソースコンシューマーアカウントの関連付けが完了するまでに数分かかることがあります。リソース共有とプリンシパルの関連付けが設定されると、指定されたリソースコンシューマーアカウントは、リソース共有への参加の招待を受け取ります。リソースコンシューマーアカウントは、「」の「共有先: リソース共有
-
の組織に属している場合 AWS Organizations 組織内の および 共有が有効になっている場合、組織内のプリンシパルは招待なしで共有リソースに自動的にアクセスできます。
-
と共有する場合 AWS アカウント リソースを所有する は、そのアカウントのプリンシパルが招待なしで共有リソースに自動的にアクセスします。
でのリソース共有の受け入れと使用の詳細については、「」を参照してください。 AWS RAM「共有 の使用」を参照してください。 AWS の リソース AWS RAM ユーザーガイド。
を使用してオンラインストア特徴量グループを共有する AWS SDK for Python (Boto3)
を使用できます。 AWS SDK for Python (Boto3) を AWS RAM APIs リソース共有を作成します。次のコードは、リソース所有者アカウント ID 111122223333
が 'test-cross-account-fg'
という名前のリソース共有を作成し、リソースコンシューマーアカウント ID 444455556666
を使用して 'my-feature-group'
という名前の特徴量グループを共有して、アクセス許可 AWSRAMPermissionSageMakerFeatureGroupReadOnly
を付与する例です。アクセス許可の詳細については、クロスアカウントアクセスを有効にする を参照してください。で Python を使用するには SDK AWS RAM APIs、 をアタッチする必要があります AWS RAM 実行ロールを持つ フルアクセス管理ポリシー。「create_resource_share
import boto3 # Choose feature group name feature_group_name = 'my-feature-group' # Change to your feature group name # Share 'my-feature-group' with other account ram_client = boto3.client("ram") response = ram_client.create_resource_share( name='test-cross-account-fg', # Change to your custom resource share name resourceArns=[ 'arn:aws:sagemaker:us-east-1:111122223333:feature-group/' + feature_group_name, # Change 111122223333 to the resource owner account ID ], principals=[ '444455556666', # Change 444455556666 to the resource consumer account ID ], permissionArns = ["arn:aws:ram::aws:permission/AWSRAMPermissionSageMakerFeatureGroupReadOnly"] )
プリンシパルはセキュリティシステムのアクターです。リソースベースのポリシーでは、許可されるプリンシパルはIAMユーザー、IAMロール、ルートアカウント、または別の AWS のサービス.