API-Berechtigungen von Amazon SageMaker AI: Aktionen, Berechtigungen und Ressourcenreferenz
Wenn Sie die Zugriffskontrolle einrichten und eine Berechtigungsrichtlinie schreiben, die Sie an eine IAM-Identität anhängen können (eine identitätsbasierte Richtlinie), verwenden Sie die folgende Tabelle als Referenz. Die Tabelle listet jede API-Operation von Amazon SageMaker, die entsprechenden Aktionen, für die Sie Berechtigungen zur Durchführung der Aktion erteilen können, und die AWS-Ressource auf, für die Sie die Berechtigungen erteilen können. Die Aktionen geben Sie im Feld Action und den Wert für die Ressource im Feld Resource der Richtlinie an.
Anmerkung
Mit Ausnahme der ListTags-API sind Einschränkungen auf Ressourcenebene für List--Aufrufe nicht verfügbar. Jeder Benutzer, der eine List--API aufruft, sieht alle Ressourcen dieses Typs in dem Konto.
Um Bedingungen in Ihren Richtlinien von Amazon SageMaker AI auszudrücken, können Sie AWS-wide Bedingungsschlüssel verwenden. Eine vollständige Liste der AWS -weiten Schlüssel finden Sie unter Verfügbare Schlüssel in der Serviceautorisierungsreferenz.
Warnung
Auf einige SageMaker-API-Aktionen kann möglicherweise weiterhin über Search API zugegriffen werden. Wenn ein Benutzer beispielsweise über eine IAM-Richtlinie verfügt, die Berechtigungen für einen Describe-Aufruf für eine bestimmte SageMaker-AI-Ressource verweigert, kann dieser Benutzer weiterhin über die Such-API auf die Beschreibungsinformationen zugreifen. Um den Benutzerzugriff auf Describe Anrufe vollständig einzuschränken, müssen Sie auch den Zugriff auf die Such-API einschränken. Eine Liste der SageMaker-AI-Ressourcen, auf die über die Such-API zugegriffen werden kann, finden Sie in der AWS CLI-Befehlsreferenz zur SageMaker-AI-Suche.
Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.
API-Operationen von Amazon SageMaker AI und erforderliche Berechtigungen für Aktionen
| API-Operationen von Amazon SageMaker AI | Erforderliche Berechtigungen (API-Aktionen) | Ressourcen |
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Die folgende Berechtigung ist nur erforderlich, wenn eines der verknüpften
|
arn:aws:sagemaker: |
|
|
Die folgende Berechtigung ist nur erforderlich, wenn eines der verknüpften
|
arn:aws:sagemaker: |
|
|
Erforderlich, wenn ein vom Kunden verwalteter KMS-Schlüssel angegeben ist für:
Erforderlich, um eine Domain zu erstellen, die RStudio unterstützt:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Die folgenden Berechtigungen sind nur erforderlich, wenn Sie einen Verschlüsselungsschlüssel angeben:
|
|
|
|
Die folgende Berechtigung ist nur erforderlich, wenn eines der verknüpften
|
|
|
|
|
|
|
|
|
|
|
|
sagemaker: CreateLabelingJob iam: PassRole |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Die folgenden Berechtigungen sind nur erforderlich, wenn Sie eine VPC für Ihre Notebook-Instance angeben:
Die folgenden Berechtigungen sind nur erforderlich, wenn Sie einen Verschlüsselungsschlüssel angeben:
Die folgende Berechtigung ist nur erforderlich, wenn Sie einen AWS Secrets Manager-Geheimnis für den Zugriff auf ein privates Git-Repository angeben.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Die folgende Berechtigung ist nur erforderlich, wenn Sie eine VPC für Ihre Notebook-Instance angegeben haben:
Die folgenden Berechtigungen sind nur erforderlich, wenn Sie beim Erstellen der Notebook-Instance einen Verschlüsselungsschlüssel angegeben haben:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
arn:aws:sagemaker: |
|
|
|
arn:aws:sagemaker: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
* |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
* |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Die folgenden Berechtigungen sind nur erforderlich, wenn Sie beim Erstellen der Notebook-Instance eine VPC angegeben haben:
Die folgenden Berechtigungen sind nur erforderlich, wenn Sie beim Erstellen der Notebook-Instance einen Verschlüsselungsschlüssel angegeben haben:
Die folgende Berechtigung ist nur erforderlich, wenn Sie beim Erstellen der Notebook-Instance ein AWS Secrets Manager-Geheimnis für den Zugriff auf ein privates Git-Repository angegeben haben:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|