As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS Políticas gerenciadas para Amazon SageMaker Ground Truth
Essas políticas AWS gerenciadas adicionam as permissões necessárias para usar o SageMaker Ground Truth. As políticas estão disponíveis em sua AWS conta e são usadas por funções de execução criadas no SageMaker console.
Tópicos
AWS política gerenciada: AmazonSageMakerGroundTruthExecution
Essa política AWS gerenciada concede as permissões normalmente necessárias para usar o SageMaker Ground Truth.
Detalhes das permissões
Esta política inclui as seguintes permissões:
-
lambda
— Permite que os diretores invoquem funções do Lambda cujo nome inclui “sagemaker” (sem distinção entre maiúsculas e minúsculas), "“ou"”. GtRecipe LabelingFunction -
s3
: permite que as entidades principais adicionem e recuperem objetos de buckets do Amazon S3. Esses objetos são limitados àqueles cujo nome que não diferencia maiúsculas de minúsculas contém “groundtruth” ou “sagemaker”, ou estão marcados com "”. SageMaker -
cloudwatch
— Permite que os diretores publiquem CloudWatch métricas. -
logs
: permite que as entidades principais criem e acessem fluxos de log e publiquem eventos de log. -
sqs
: permite que as entidades principais criem filas do Amazon SQS e enviem e recebam mensagens do Amazon SQS. Essas permissões são limitadas às filas cujo nome inclui "GroundTruth”. -
sns
: permite que as entidades principais assinem e publiquem mensagens em tópicos do Amazon SNS cujo nome, sem distinção entre maiúsculas e minúsculas, contém “groundtruth” ou “sagemaker”. -
ec2
: permite que as entidades principais criem, descrevam e excluam endpoints da Amazon VPC cujo nome de serviço do endpoint da VPC contém “sagemaker-task-resources” ou “label”.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CustomLabelingJobs", "Effect": "Allow", "Action": [ "lambda:InvokeFunction" ], "Resource": [ "arn:aws:lambda:*:*:function:*GtRecipe*", "arn:aws:lambda:*:*:function:*LabelingFunction*", "arn:aws:lambda:*:*:function:*SageMaker*", "arn:aws:lambda:*:*:function:*sagemaker*", "arn:aws:lambda:*:*:function:*Sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*GroundTruth*", "arn:aws:s3:::*Groundtruth*", "arn:aws:s3:::*groundtruth*", "arn:aws:s3:::*SageMaker*", "arn:aws:s3:::*Sagemaker*", "arn:aws:s3:::*sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "s3:ExistingObjectTag/SageMaker": "true" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:CreateLogGroup", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "StreamingQueue", "Effect": "Allow", "Action": [ "sqs:CreateQueue", "sqs:DeleteMessage", "sqs:GetQueueAttributes", "sqs:GetQueueUrl", "sqs:ReceiveMessage", "sqs:SendMessage", "sqs:SetQueueAttributes" ], "Resource": "arn:aws:sqs:*:*:*GroundTruth*" }, { "Sid": "StreamingTopicSubscribe", "Effect": "Allow", "Action": "sns:Subscribe", "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ], "Condition": { "StringEquals": { "sns:Protocol": "sqs" }, "StringLike": { "sns:Endpoint": "arn:aws:sqs:*:*:*GroundTruth*" } } }, { "Sid": "StreamingTopic", "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ] }, { "Sid": "StreamingTopicUnsubscribe", "Effect": "Allow", "Action": [ "sns:Unsubscribe" ], "Resource": "*" }, { "Sid": "WorkforceVPC", "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint", "ec2:DescribeVpcEndpoints", "ec2:DeleteVpcEndpoints" ], "Resource": "*", "Condition": { "StringLikeIfExists": { "ec2:VpceServiceName": [ "*sagemaker-task-resources*", "aws.sagemaker*labeling*" ] } } } ] }
Amazon SageMaker atualiza as políticas gerenciadas da SageMaker Ground Truth
Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Amazon SageMaker Ground Truth desde que esse serviço começou a monitorar essas mudanças.
Política | Version (Versão) | Alteração | Data |
---|---|---|---|
AmazonSageMakerGroundTruthExecution - Atualização em uma política existente |
3 |
Adicione permissões |
29 de abril de 2022 |
AmazonSageMakerGroundTruthExecution - Atualização de uma política existente |
2 |
Remova a permissão |
11 de abril de 2022 |
AmazonSageMakerGroundTruthExecution - Nova política |
1 |
Política inicial |
20 de julho de 2020 |