Verwaltete AWS-Richtlinien für SageMaker-Projekte und JumpStart
Diese verwalteten AWS-Richtlinien fügen Berechtigungen zur Verwendung der integrierten Projektvorlagen von Amazon SageMaker AI und JumpStart-Lösungen hinzu. Die Richtlinien sind in Ihrem AWS-Konto verfügbar und werden von Ausführungsrollen verwendet, die über die SageMaker-AI-Konsole erstellt wurden.
SageMaker-Projekte und JumpStart verwenden AWS Service Catalog, um AWS-Ressourcen in Kundenkonten bereitzustellen. Einige erstellte Ressourcen müssen eine Ausführungsrolle übernehmen. Wenn AWS Service Catalog beispielsweise im Auftrag eines Kunden eine CodePipeline-Pipeline für ein CI/CD-Projekt für Machine Learning von SageMaker AI erstellt, benötigt diese Pipeline eine IAM-Rolle.
Die Rolle AmazonSageMakerServiceCatalogProductsLaunchRoleAmazonSageMakerServiceCatalogProductsLaunchRole Rolle übergibt eine AmazonSageMakerServiceCatalogProductsUseRole Rolle an die bereitgestellten AWS Service Catalog-Produktressourcen.
Themen
AWS verwaltete Richtlinie: AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy
AWS verwaltete Richtlinie: AmazonSageMakerPartnerServiceCatalogProductsAPIGatewayServiceRolePolicy
AWS verwaltete Richtlinie: AmazonSageMakerPartnerServiceCatalogProductsLambdaServiceRolePolicy
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsAPIGatewayServiceRolePolicy
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsCloudFormationServiceRolePolicy
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsCodeBuildServiceRolePolicy
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsCodePipelineServiceRolePolicy
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsEventsServiceRolePolicy
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsFirehoseServiceRolePolicy
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsGlueServiceRolePolicy
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsLambdaServiceRolePolicy
Aktualisierungen von Amazon SageMaker AI der verwalteten AWS Service Catalog AWS-Richtlinien
AWS verwaltete Richtlinie: AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy
Diese Servicerollenrichtlinie wird vom AWS Service Catalog-Service verwendet, um Produkte aus dem Portfolio von Amazon SageMaker AI bereitzustellen. Die Richtlinie gewährt Berechtigungen für eine Reihe verwandter AWS Dienste, darunter AWS CodePipeline, AWS CodeBuild, AWS CodeCommit, AWS, Glue, AWS CloudFormation und andere.
Die AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy-Richtlinie soll von der AmazonSageMakerServiceCatalogProductsLaunchRole-Rolle verwendet werden, die über die SageMaker-AI-Konsole erstellt wurde. Die Richtlinie fügt einem Kundenkonto Berechtigungen zur Bereitstellung von AWS-Ressourcen für SageMaker-Projekte und JumpStart mithilfe von Service Catalog hinzu.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
apigateway– Ermöglicht der Rolle, API-Gateway-Endpunkte aufzurufen, die mitsagemaker:launch-sourcegekennzeichnet sind. -
cloudformation– ermöglicht AWS Service Catalog das Erstellen, Aktualisieren und Löschen CloudFormation-Stacks. Ermöglicht Service Catalog auch, Ressourcen zu kennzeichnen und die Markierung aufzuheben. -
codebuild– Erlaubt der von AWS Service Catalog angenommenen und an CloudFormation übergebenen Rolle, CodeBuild-Projekte zu erstellen, zu aktualisieren und zu löschen. -
codecommit– Erlaubt der von AWS Service Catalog angenommenen und an CloudFormation übergebenen Rolle, CodeCommit-Repositorys zu erstellen, zu aktualisieren und zu löschen. -
codepipeline– Erlaubt der von AWS Service Catalog angenommenen und an CloudFormation übergebenen Rolle, CodePipelines zu erstellen, zu aktualisieren und zu löschen. -
codestarconnections,codestar-connections– ermöglicht der Rolle auch, AWS CodeConnections- und AWS CodeStar-Verbindungen weiterzugeben. -
cognito-idp– Ermöglicht der Rolle das Erstellen, Aktualisieren und Löschen von Gruppen und Benutzerpools. Ermöglicht auch das Markieren von Ressourcen. -
ecr– Erlaubt der von AWS Service Catalog angenommenen und an CloudFormation übergebenen Rolle, Amazon ECR-Repositorys zu erstellen und zu löschen. Ermöglicht auch das Markieren von Ressourcen. -
events– Erlaubt der von AWS Service Catalog angenommenen und an CloudFormation übergebenen Rolle, EventBridge-Regeln zu erstellen und zu löschen. Wird verwendet, um die verschiedenen Komponenten der CICD-Pipeline miteinander zu verbinden. -
firehose– ermöglicht es der Rolle, mit Firehose-Streams zu interagieren. -
glue– Ermöglicht der Rolle die Interaktion mit AWS Glue. -
iam– Ermöglicht es der Rolle, Rollen mit dem PräfixAmazonSageMakerServiceCatalog. Dies ist erforderlich, wenn Projects ein AWS Service Catalog Produkt bereitstellt, da eine Rolle an AWS Service Catalog übergeben werden muss. -
lambda– Ermöglicht der Rolle die Interaktion mit AWS Lambda. Ermöglicht auch das Markieren von Ressourcen. -
logs– Ermöglicht der Rolle, Protokollstreams zu erstellen, zu löschen und darauf zuzugreifen. -
s3– Erlaubt der von AWS Service Catalog angenommenen und an CloudFormation übergebenen Rolle den Zugriff auf Amazon-S3-Buckets, in denen der Projektvorlagencode gespeichert ist. -
sagemaker– ermöglicht es der Rolle, mit verschiedenen SageMaker-AI-Services zu interagieren. Dies erfolgt sowohl in CloudFormation während der Vorlagenbereitstellung als auch in CodeBuild während der Ausführung der CICD-Pipeline. Ermöglicht auch das Markieren der folgenden Ressourcen: Endpunkte, Endpunktkonfigurationen, Modelle, Pipelines, Projekte und Modellpakete. -
states– Ermöglicht der Rolle das Erstellen, Löschen und Aktualisieren von Schrittfunktionen mit dem Präfixsagemaker.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonSageMakerServiceCatalogAPIGatewayPermission", "Effect": "Allow", "Action": [ "apigateway:GET", "apigateway:POST", "apigateway:PUT", "apigateway:PATCH", "apigateway:DELETE" ], "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/sagemaker:launch-source": "*" } } }, { "Sid": "AmazonSageMakerServiceCatalogAPIGatewayPostPermission", "Effect": "Allow", "Action": [ "apigateway:POST" ], "Resource": "*", "Condition": { "ForAnyValue:StringLike": { "aws:TagKeys": [ "sagemaker:launch-source" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogAPIGatewayPatchPermission", "Effect": "Allow", "Action": [ "apigateway:PATCH" ], "Resource": [ "arn:aws:apigateway:*::/account" ] }, { "Sid": "AmazonSageMakerServiceCatalogCFnMutatePermission", "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:UpdateStack", "cloudformation:DeleteStack" ], "Resource": "arn:aws:cloudformation:*:*:stack/SC-*", "Condition": { "ArnLikeIfExists": { "cloudformation:RoleArn": [ "arn:aws:sts::*:assumed-role/AmazonSageMakerServiceCatalog*" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogCFnTagPermission", "Effect": "Allow", "Action": [ "cloudformation:TagResource", "cloudformation:UntagResource" ], "Resource": "arn:aws:cloudformation:*:*:stack/SC-*", "Condition" : { "Null": { "aws:ResourceTag/sagemaker:project-name": "false" } } }, { "Sid": "AmazonSageMakerServiceCatalogCFnReadPermission", "Effect": "Allow", "Action": [ "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks" ], "Resource": "arn:aws:cloudformation:*:*:stack/SC-*" }, { "Sid": "AmazonSageMakerServiceCatalogCFnTemplatePermission", "Effect": "Allow", "Action": [ "cloudformation:GetTemplateSummary", "cloudformation:ValidateTemplate" ], "Resource": "*" }, { "Sid": "AmazonSageMakerServiceCatalogCodeBuildPermission", "Effect": "Allow", "Action": [ "codebuild:CreateProject", "codebuild:DeleteProject", "codebuild:UpdateProject" ], "Resource": [ "arn:aws:codebuild:*:*:project/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogCodeCommitPermission", "Effect": "Allow", "Action": [ "codecommit:CreateCommit", "codecommit:CreateRepository", "codecommit:DeleteRepository", "codecommit:GetRepository", "codecommit:TagResource" ], "Resource": [ "arn:aws:codecommit:*:*:sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogCodeCommitListPermission", "Effect": "Allow", "Action": [ "codecommit:ListRepositories" ], "Resource": "*" }, { "Sid": "AmazonSageMakerServiceCatalogCodePipelinePermission", "Effect": "Allow", "Action": [ "codepipeline:CreatePipeline", "codepipeline:DeletePipeline", "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:StartPipelineExecution", "codepipeline:TagResource", "codepipeline:UpdatePipeline" ], "Resource": [ "arn:aws:codepipeline:*:*:sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogCIAMUserPermission", "Effect": "Allow", "Action": [ "cognito-idp:CreateUserPool", "cognito-idp:TagResource" ], "Resource": "*", "Condition": { "ForAnyValue:StringLike": { "aws:TagKeys": [ "sagemaker:launch-source" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogCIAMPermission", "Effect": "Allow", "Action": [ "cognito-idp:CreateGroup", "cognito-idp:CreateUserPoolDomain", "cognito-idp:CreateUserPoolClient", "cognito-idp:DeleteGroup", "cognito-idp:DeleteUserPool", "cognito-idp:DeleteUserPoolClient", "cognito-idp:DeleteUserPoolDomain", "cognito-idp:DescribeUserPool", "cognito-idp:DescribeUserPoolClient", "cognito-idp:UpdateUserPool", "cognito-idp:UpdateUserPoolClient" ], "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/sagemaker:launch-source": "*" } } }, { "Sid": "AmazonSageMakerServiceCatalogECRPermission", "Effect": "Allow", "Action": [ "ecr:CreateRepository", "ecr:DeleteRepository", "ecr:TagResource" ], "Resource": [ "arn:aws:ecr:*:*:repository/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogEventBridgePermission", "Effect": "Allow", "Action": [ "events:DescribeRule", "events:DeleteRule", "events:DisableRule", "events:EnableRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": [ "arn:aws:events:*:*:rule/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogFirehosePermission", "Effect": "Allow", "Action": [ "firehose:CreateDeliveryStream", "firehose:DeleteDeliveryStream", "firehose:DescribeDeliveryStream", "firehose:StartDeliveryStreamEncryption", "firehose:StopDeliveryStreamEncryption", "firehose:UpdateDestination" ], "Resource": "arn:aws:firehose:*:*:deliverystream/sagemaker-*" }, { "Sid": "AmazonSageMakerServiceCatalogGluePermission", "Effect": "Allow", "Action": [ "glue:CreateDatabase", "glue:DeleteDatabase" ], "Resource": [ "arn:aws:glue:*:*:catalog", "arn:aws:glue:*:*:database/sagemaker-*", "arn:aws:glue:*:*:table/sagemaker-*", "arn:aws:glue:*:*:userDefinedFunction/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueClassiferPermission", "Effect": "Allow", "Action": [ "glue:CreateClassifier", "glue:DeleteClassifier", "glue:DeleteCrawler", "glue:DeleteJob", "glue:DeleteTrigger", "glue:DeleteWorkflow", "glue:StopCrawler" ], "Resource": [ "*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueWorkflowPermission", "Effect": "Allow", "Action": [ "glue:CreateWorkflow" ], "Resource": [ "arn:aws:glue:*:*:workflow/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueJobPermission", "Effect": "Allow", "Action": [ "glue:CreateJob" ], "Resource": [ "arn:aws:glue:*:*:job/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueCrawlerPermission", "Effect": "Allow", "Action": [ "glue:CreateCrawler", "glue:GetCrawler" ], "Resource": [ "arn:aws:glue:*:*:crawler/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueTriggerPermission", "Effect": "Allow", "Action": [ "glue:CreateTrigger", "glue:GetTrigger" ], "Resource": [ "arn:aws:glue:*:*:trigger/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogPassRolePermission", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/service-role/AmazonSageMakerServiceCatalog*" ] }, { "Sid": "AmazonSageMakerServiceCatalogLambdaPermission", "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:CreateFunction", "lambda:DeleteFunction", "lambda:GetFunction", "lambda:GetFunctionConfiguration", "lambda:InvokeFunction", "lambda:RemovePermission" ], "Resource": [ "arn:aws:lambda:*:*:function:sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogLambdaTagPermission", "Effect": "Allow", "Action": "lambda:TagResource", "Resource": [ "arn:aws:lambda:*:*:function:sagemaker-*" ], "Condition": { "ForAllValues:StringLike": { "aws:TagKeys": [ "sagemaker:*" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogLogGroupPermission", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DeleteLogGroup", "logs:DeleteLogStream", "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutRetentionPolicy" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/apigateway/AccessLogs/*", "arn:aws:logs:*:*:log-group::log-stream:*" ] }, { "Sid": "AmazonSageMakerServiceCatalogS3ReadPermission", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "*", "Condition": { "StringEquals": { "s3:ExistingObjectTag/servicecatalog:provisioning": "true" } } }, { "Sid": "AmazonSageMakerServiceCatalogS3ReadSagemakerResourcePermission", "Effect": "Allow", "Action": "s3:GetObject", "Resource": [ "arn:aws:s3:::sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogS3MutatePermission", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:DeleteBucket", "s3:DeleteBucketPolicy", "s3:GetBucketPolicy", "s3:PutBucketAcl", "s3:PutBucketNotification", "s3:PutBucketPolicy", "s3:PutBucketPublicAccessBlock", "s3:PutBucketLogging", "s3:PutEncryptionConfiguration", "s3:PutBucketCORS", "s3:PutBucketTagging", "s3:PutObjectTagging" ], "Resource": "arn:aws:s3:::sagemaker-*" }, { "Sid": "AmazonSageMakerServiceCatalogSageMakerPermission", "Effect": "Allow", "Action": [ "sagemaker:CreateEndpoint", "sagemaker:CreateEndpointConfig", "sagemaker:CreateModel", "sagemaker:CreateWorkteam", "sagemaker:DeleteEndpoint", "sagemaker:DeleteEndpointConfig", "sagemaker:DeleteModel", "sagemaker:DeleteWorkteam", "sagemaker:DescribeModel", "sagemaker:DescribeEndpointConfig", "sagemaker:DescribeEndpoint", "sagemaker:DescribeWorkteam", "sagemaker:CreateCodeRepository", "sagemaker:DescribeCodeRepository", "sagemaker:UpdateCodeRepository", "sagemaker:DeleteCodeRepository" ], "Resource": [ "arn:aws:sagemaker:*:*:*" ] }, { "Sid": "AmazonSageMakerServiceCatalogSageMakerTagPermission", "Effect": "Allow", "Action": [ "sagemaker:AddTags" ], "Resource": [ "arn:aws:sagemaker:*:*:endpoint/*", "arn:aws:sagemaker:*:*:endpoint-config/*", "arn:aws:sagemaker:*:*:model/*", "arn:aws:sagemaker:*:*:pipeline/*", "arn:aws:sagemaker:*:*:project/*", "arn:aws:sagemaker:*:*:model-package/*" ], "Condition": { "ForAllValues:StringLike": { "aws:TagKeys": [ "sagemaker:*" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogSageMakerImagePermission", "Effect": "Allow", "Action": [ "sagemaker:CreateImage", "sagemaker:DeleteImage", "sagemaker:DescribeImage", "sagemaker:UpdateImage", "sagemaker:ListTags" ], "Resource": [ "arn:aws:sagemaker:*:*:image/*" ] }, { "Sid": "AmazonSageMakerServiceCatalogStepFunctionPermission", "Effect": "Allow", "Action": [ "states:CreateStateMachine", "states:DeleteStateMachine", "states:UpdateStateMachine" ], "Resource": [ "arn:aws:states:*:*:stateMachine:sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogCodeStarPermission", "Effect": "Allow", "Action": "codestar-connections:PassConnection", "Resource": "arn:aws:codestar-connections:*:*:connection/*", "Condition": { "StringEquals": { "codestar-connections:PassedToService": "codepipeline.amazonaws.com" } } }, { "Sid": "AmazonSageMakerServiceCatalogCodeConnectionPermission", "Effect": "Allow", "Action": "codeconnections:PassConnection", "Resource": "arn:aws:codeconnections:*:*:connection/*", "Condition": { "StringEquals": { "codeconnections:PassedToService": "codepipeline.amazonaws.com" } } }, ] }
AWS verwaltete Richtlinie: AmazonSageMakerPartnerServiceCatalogProductsAPIGatewayServiceRolePolicy
Diese Richtlinie wird von Amazon API Gateway innerhalb der bereitgestellten AWS Service Catalog-Produkte aus dem Portfolio von Amazon SageMaker AI verwendet. Die Richtlinie soll an eine IAM-Rolle angehängt werden, die die AmazonSageMakerServiceCatalogProductsLaunchRole an die von API Gateway erstellten AWS Ressourcen weitergibt, für die eine Rolle erforderlich
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
lambda– Ruft eine Funktion auf, die mit einer Partnervorlage erstellt wurde. -
sagemaker– Ruft einen Endpunkt auf, der durch eine Partnervorlage erstellt wurde.
AWS verwaltete Richtlinie: AmazonSageMakerPartnerServiceCatalogProductsCloudFormationServiceRolePolicy
Diese Richtlinie wird von AWS CloudFormation innerhalb der bereitgestellten AWS Service Catalog-Produkte aus dem Portfolio von Amazon SageMaker AI verwendet. Die Richtlinie soll an eine IAM-Rolle angehängt werden, die die Rolle AmazonSageMakerServiceCatalogProductsLaunchRole an die AWS Ressourcen weitergibt
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
iam– Übergeben SieAmazonSageMakerServiceCatalogProductsLambdaRoleundAmazonSageMakerServiceCatalogProductsApiGatewayRoleRollen. -
lambda– AWS Lambda Funktionen erstellen, aktualisieren, löschen und aufrufen; Versionen einer Lambda-Schicht abrufen, veröffentlichen und löschen. -
apigateway– Amazon API Gateway Gateway-Ressourcen erstellen, aktualisieren und löschen. -
s3– Rufen Sie dielambda-auth-code/layer.zipDatei aus einem Amazon Simple Storage Service (Amazon S3) -Bucket ab.
AWS verwaltete Richtlinie: AmazonSageMakerPartnerServiceCatalogProductsLambdaServiceRolePolicy
Diese Richtlinie wird von AWS Lambda innerhalb der bereitgestellten AWS Service Catalog-Produkte aus dem Portfolio von Amazon SageMaker AI verwendet. Die Richtlinie soll an eine IAM-Rolle angehängt werden, die die AmazonSageMakerServiceCatalogProductsLaunchRole
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
secretsmanager– Ruft Daten aus vom Partner bereitgestellten Geheimnissen für eine Partnervorlage ab.
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsAPIGatewayServiceRolePolicy
Diese Richtlinie wird von Amazon API Gateway innerhalb der bereitgestellten AWS Service Catalog-Produkte aus dem Portfolio von Amazon SageMaker AI verwendet. Die Richtlinie soll an eine IAM-Rolle angehängt werden, die die AmazonSageMakerServiceCatalogProductsLaunchRole an die von API Gateway erstellten AWS Ressourcen weitergibt, für die eine Rolle erforderlich
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
logs– CloudWatch Logs Logs-Gruppen, Streams und Ereignisse erstellen und lesen; Ereignisse aktualisieren; verschiedene Ressourcen beschreiben.Diese Berechtigungen sind auf Ressourcen beschränkt, deren Protokollgruppenpräfix mit „aws/apigateway/“ beginnt.
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsCloudFormationServiceRolePolicy
Diese Richtlinie wird von AWS CloudFormation innerhalb der bereitgestellten AWS Service Catalog-Produkte aus dem Portfolio von Amazon SageMaker AI verwendet. Die Richtlinie soll an eine IAM-Rolle angehängt werden, die die Rolle AmazonSageMakerServiceCatalogProductsLaunchRole an die AWS Ressourcen weitergibt
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
sagemaker– erlaubt den Zugriff auf verschiedene SageMaker-AI-Ressourcen mit Ausnahme von Domains, Benutzerprofilen, Apps und Flow-Definitionen. -
iam– Übergeben SieAmazonSageMakerServiceCatalogProductsCodeBuildRoleundAmazonSageMakerServiceCatalogProductsExecutionRoleRollen.
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsCodeBuildServiceRolePolicy
Diese Richtlinie wird von AWS CodeBuild innerhalb der bereitgestellten AWS Service Catalog-Produkte aus dem Portfolio von Amazon SageMaker AI verwendet. Die Richtlinie soll an eine IAM-Rolle angehängt werden, die die Rolle AmazonSageMakerServiceCatalogProductsLaunchRole
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
sagemaker– erlaubt den Zugriff auf verschiedene SageMaker-AI-Ressourcen. -
codecommit– Laden Sie CodeCommit-Archive in CodeBuild-Pipelines hoch, rufen Sie den Upload-Status ab und brechen Sie Uploads ab; rufen Sie Branch- und Commit-Informationen ab. Diese Berechtigungen sind auf Ressourcen beschränkt, deren Name mit „sagemaker-“ beginnt. -
ecr– Erstellen Sie Amazon ECR-Repositorys und Container-Images; laden Sie Bildebenen hoch. Diese Berechtigungen sind auf Repositorys beschränkt, deren Name mit „sagemaker-“ beginnt.ecr– Lesen Sie alle Ressourcen. -
iam– Übernehmen Sie die folgenden Rollen:-
AmazonSageMakerServiceCatalogProductsCloudformationRoleauf AWS CloudFormation. -
AmazonSageMakerServiceCatalogProductsCodeBuildRoleauf AWS CodeBuild. -
AmazonSageMakerServiceCatalogProductsCodePipelineRoleauf AWS CodePipeline. -
AmazonSageMakerServiceCatalogProductsEventsRoleauf Amazon EventBridge. -
AmazonSageMakerServiceCatalogProductsExecutionRoleauf Amazon SageMaker AI.
-
-
logs– CloudWatch Logs Logs-Gruppen, Streams und Ereignisse erstellen und lesen; Ereignisse aktualisieren; verschiedene Ressourcen beschreiben.Diese Berechtigungen sind auf Ressourcen beschränkt, deren Namenspräfix mit „aws/codebuild/“ beginnt.
-
s3– Erstellen, Lesen und Auflisten von Amazon-S3-Buckets Diese Berechtigungen sind auf Buckets beschränkt, deren Name mit „sagemaker-“ beginnt. -
codestarconnections,codestar-connections— Verwendung AWS CodeConnections und AWS CodeStar Verbindungen.
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsCodePipelineServiceRolePolicy
Diese Richtlinie wird von AWS CodePipeline innerhalb der bereitgestellten AWS Service Catalog-Produkte aus dem Portfolio von Amazon SageMaker AI verwendet. Die Richtlinie soll an eine IAM-Rolle angehängt werden, die die Rolle AmazonSageMakerServiceCatalogProductsLaunchRole
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
cloudformation– CloudFormation-Stacks erstellen, lesen, löschen und aktualisieren; Änderungssätze erstellen, lesen, löschen und ausführen; Stack-Richtlinien festlegen; Ressourcen markieren und Tags aus Ressourcen entfernen. Diese Berechtigungen sind auf Ressourcen beschränkt, deren Name mit „sagemaker-“ beginnt. -
s3– Amazon-S3-Buckets erstellen, lesen, auflisten und löschen; Objekte aus den Buckets hinzufügen, lesen und löschen; die CORS-Konfiguration lesen und einrichten; die Zugriffssteuerungsliste (ACL) lesen; und die AWS-Region lesen, in der sich der Bucket befindet.Diese Berechtigungen sind auf Buckets beschränkt, deren Name mit „sagemaker-“ oder „aws-glue-“ beginnt.
-
iam– Übergeben Sie dieAmazonSageMakerServiceCatalogProductsCloudformationRoleRolle. -
codebuild– Holen Sie sich CodeBuild-Informationen und starten Sie Builds. Diese Berechtigungen sind auf Projekt- und Build-Ressourcen beschränkt, deren Name mit „sagemaker-“ beginnt. -
codecommit– Laden Sie CodeCommit-Archive in CodeBuild-Pipelines hoch, rufen Sie den Upload-Status ab und brechen Sie Uploads ab; rufen Sie Branch- und Commit-Informationen ab. -
codestarconnections,codestar-connections— Verwendung AWS CodeConnections und AWS CodeStar Verbindungen.
{ "Version": "2012-10-17", "Statement": [ { "Sid" : "AmazonSageMakerCodePipelineCFnPermission", "Effect": "Allow", "Action": [ "cloudformation:CreateChangeSet", "cloudformation:CreateStack", "cloudformation:DescribeChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DeleteStack", "cloudformation:DescribeStacks", "cloudformation:ExecuteChangeSet", "cloudformation:SetStackPolicy", "cloudformation:UpdateStack" ], "Resource": "arn:aws:cloudformation:*:*:stack/sagemaker-*" }, { "Sid" : "AmazonSageMakerCodePipelineCFnTagPermission", "Effect": "Allow", "Action": [ "cloudformation:TagResource", "cloudformation:UntagResource" ], "Resource": "arn:aws:cloudformation:*:*:stack/sagemaker-*" "Condition" : { "ForAnyValue:StringEquals": { "aws:TagKeys": [ "sagemaker:project-name" ] } }, { "Sid" : "AmazonSageMakerCodePipelineS3Permission", "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:GetObject", "s3:GetObjectVersion", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::sagemaker-*" ] }, { "Sid" : "AmazonSageMakerCodePipelinePassRolePermission", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/service-role/AmazonSageMakerServiceCatalogProductsCloudformationRole" ] }, { "Sid" : "AmazonSageMakerCodePipelineCodeBuildPermission", "Effect": "Allow", "Action": [ "codebuild:BatchGetBuilds", "codebuild:StartBuild" ], "Resource": [ "arn:aws:codebuild:*:*:project/sagemaker-*", "arn:aws:codebuild:*:*:build/sagemaker-*" ] }, { "Sid" : "AmazonSageMakerCodePipelineCodeCommitPermission", "Effect": "Allow", "Action": [ "codecommit:CancelUploadArchive", "codecommit:GetBranch", "codecommit:GetCommit", "codecommit:GetUploadArchiveStatus", "codecommit:UploadArchive" ], "Resource": "arn:aws:codecommit:*:*:sagemaker-*" }, { "Sid" : "AmazonSageMakerCodePipelineCodeStarConnectionPermission", "Effect": "Allow", "Action": [ "codestar-connections:UseConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*" ], "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/sagemaker": "true" } } }, { "Sid" : "AmazonSageMakerCodePipelineCodeConnectionPermission", "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": [ "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/sagemaker": "true" } } } ] }
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsEventsServiceRolePolicy
Diese Richtlinie wird von Amazon EventBridge innerhalb der bereitgestellten AWS Service Catalog-Produkte aus dem Portfolio von Amazon SageMaker AI verwendet. Die Richtlinie soll an eine IAM-Rolle angehängt werden, die die Rolle AmazonSageMakerServiceCatalogProductsLaunchRole
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
codepipeline– Startet eine CodeBuild-Ausführung. Diese Berechtigungen sind auf Pipelines beschränkt, deren Name mit „sagemaker-“ beginnt.
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsFirehoseServiceRolePolicy
Diese Richtlinie wird von Amazon Data Firehose innerhalb der bereitgestellten AWS Service Catalog-Produkte aus dem Portfolio von Amazon SageMaker AI verwendet. Die Richtlinie soll an eine IAM-Rolle angehängt werden, die die Rolle AmazonSageMakerServiceCatalogProductsLaunchRole
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
firehose— Firehose senden. Diese Berechtigungen sind auf Ressourcen beschränkt, deren Name für den Delivery-Stream mit „sagemaker-“ beginnt.
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsGlueServiceRolePolicy
Diese Richtlinie wird von AWS Glue innerhalb der vom AWS Service Catalog bereitgestellten Produkte aus dem Portfolio von Amazon SageMaker AI verwendet. Die Richtlinie soll an eine IAM-Rolle angehängt werden, die die Rolle AmazonSageMakerServiceCatalogProductsLaunchRole
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
glue– Erstellen, Lesen und Löschen von AWS Glue-Partitionen, -Tabellen und Tabellenversionen. Diese Berechtigungen sind auf die Ressourcen beschränkt, deren Name mit „sagemaker-“ beginnt. Erstellen und lesen Sie AWS Glue-Datenbanken. Diese Berechtigungen sind auf Datenbanken beschränkt, deren Name „default“, „global_temp“ ist oder mit „sagemaker-“ beginnt. Benutzerdefinierte SQL-Funktionen -
s3– Amazon-S3-Buckets erstellen, lesen, auflisten und löschen; Objekte aus den Buckets hinzufügen, lesen und löschen; die CORS-Konfiguration lesen und einrichten; die Zugriffssteuerungsliste (ACL) lesen und die AWS-Region lesen, in der sich der Bucket befindet.Diese Berechtigungen sind auf Buckets beschränkt, deren Name mit „sagemaker-“ oder „aws-glue-“ beginnt.
-
logs– CloudWatch Logs-Protokollgruppen, Streams und Lieferungen erstellen, lesen und löschen und eine Ressourcenrichtlinie erstellen.Diese Berechtigungen sind auf Ressourcen beschränkt, deren Namenspräfix mit „aws/glue/“ beginnt.
AWS verwaltete Richtlinie: AmazonSageMakerServiceCatalogProductsLambdaServiceRolePolicy
Diese Richtlinie wird von AWS Lambda innerhalb der bereitgestellten AWS Service Catalog-Produkte aus dem Portfolio von Amazon SageMaker AI verwendet. Die Richtlinie soll an eine IAM-Rolle angehängt werden, die die AmazonSageMakerServiceCatalogProductsLaunchRole
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
sagemaker– erlaubt den Zugriff auf verschiedene SageMaker-AI-Ressourcen. -
ecr– Amazon ECR-Repositorys erstellen und löschen; Container-Images erstellen, lesen und löschen; Bildebenen hochladen. Diese Berechtigungen sind auf Repositorys beschränkt, deren Name mit „sagemaker-“ beginnt. -
events– Amazon EventBridge-Regeln erstellen, lesen und löschen sowie Ziele erstellen und entfernen. Diese Berechtigungen sind auf Regeln beschränkt, deren Name mit „sagemaker-“ beginnt. -
s3– Amazon-S3-Buckets erstellen, lesen, auflisten und löschen; Objekte aus den Buckets hinzufügen, lesen und löschen; die CORS-Konfiguration lesen und einrichten; die Zugriffssteuerungsliste (ACL) lesen und die AWS-Region lesen, in der sich der Bucket befindet.Diese Berechtigungen sind auf Buckets beschränkt, deren Name mit „sagemaker-“ oder „aws-glue-“ beginnt.
-
iam– Übergeben Sie dieAmazonSageMakerServiceCatalogProductsExecutionRoleRolle. -
logs– CloudWatch Logs-Protokollgruppen, Streams und Lieferungen erstellen, lesen und löschen und eine Ressourcenrichtlinie erstellen.Diese Berechtigungen sind auf Ressourcen beschränkt, deren Namenspräfix mit „aws/lambda/“ beginnt.
-
codebuild— Starte und erhalte Informationen über AWS CodeBuild Builds.
Aktualisierungen von Amazon SageMaker AI der verwalteten AWS Service Catalog AWS-Richtlinien
Sehen Sie sich Details über Aktualisierungen an von verwalteten AWS-Richtlinien für Amazon SageMaker AI an, seit der Service diese Änderungen nachverfolgt.
| Richtlinie | Version | Änderung | Datum |
|---|---|---|---|
|
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy – Richtlinie aktualisieren |
9 |
Fügen Sie |
1. Juli 2024 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy – aktualisierte Richtlinie |
7 |
Setzen Sie die Richtlinie auf Version 7 (v7) zurück. Entfernen Sie |
12. Juni 2024 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy – aktualisierte Richtlinie |
8 |
Fügen Sie |
11. Juni 2024 |
|
AmazonSageMakerServiceCatalogProductsCodeBuildServiceRolePolicy – Richtlinie aktualisieren |
2 |
Die Berechtigungen |
11. Juni 2024 |
|
Richtlinie zur Rolle von Amazon SageMaker Service Catalog ProductsCode PipelineService – Richtlinie aktualisieren |
2 |
Fügen Sie die Berechtigungen |
11. Juni 2024 |
|
AmazonSageMakerServiceCatalogProductsLambdaServiceRolePolicy – Richtlinie aktualisieren |
2 |
Die Berechtigungen |
11. Juni 2024 |
|
Amazon SageMaker-Partnerservice-KatalogprodukteAPIGateway-Servicerollenrichtlinie |
1 | Ursprüngliche Politik |
1. August 2023 |
|
Amazon SageMaker Partner Service Catalog ProductsCloudFormation-ServiceRollenrichtlinie |
1 | Ursprüngliche Politik |
1. August 2023 |
|
AmazonSageMakerPartnerServiceCatalogProductsLambdaServiceRolePolicy |
1 | Ursprüngliche Politik |
1. August 2023 |
|
AmazonSageMakerServiceCatalogProductsGlueServiceRolePolicy – Richtlinie aktualisieren |
2 |
Berechtigung zu |
26. August 2022 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy – aktualisierte Richtlinie |
7 |
Berechtigung zu |
02.August 2022 |
| AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy – aktualisierte Richtlinie | 6 |
Berechtigung zu |
14. Juli 2022 |
AmazonSageMakerServiceCatalogProductsLambdaServiceRolePolicy |
1 |
Ursprüngliche Politik |
4. April 2022 |
|
Amazon SageMaker Service CatalogProductsAPIGateway-Servicerollenrichtlinie |
1 |
Ursprüngliche Politik |
24. März 2022 |
|
Richtlinie zur Rolle von Amazon SageMaker Service Catalog Products CloudFormation Service |
1 |
Ursprüngliche Politik |
24. März 2022 |
AmazonSageMakerServiceCatalogProductsCodeBuildServiceRolePolicy |
1 |
Ursprüngliche Politik |
24. März 2022 |
| AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy – aktualisierte Richtlinie | 5 |
Berechtigung zu |
21. März 2022 |
Richtlinie zur Rolle von Amazon SageMaker Service Catalog ProductsCode PipelineService |
1 |
Ursprüngliche Politik |
22. Februar 2022 |
|
Richtlinie zur Rolle von Amazon SageMaker Service Catalog Products Events Service |
1 |
Ursprüngliche Politik |
22. Februar 2022 |
|
Amazon SageMaker Service CatalogProductsFirehose-ServiceRollenrichtlinie |
1 |
Ursprüngliche Politik |
22. Februar 2022 |
| AmazonSageMakerServiceCatalogProductsGlueServiceRolePolicy | 1 |
Ursprüngliche Politik |
22. Februar 2022 |
| AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy – aktualisierte Richtlinie | 4 |
Fügen Sie Berechtigungen für |
16. Februar 2022 |
| AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy – aktualisierte Richtlinie | 3 |
Fügen Sie neue Berechtigungen hinzu für Erstellen, lesen, aktualisieren und löschen von SageMaker-Images. |
15. September 2021 |
| AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy – aktualisierte Richtlinie | 2 |
Fügen Sie Berechtigungen für Erstellen, lesen, aktualisieren und löschen von Code-Repositorys. AWS CodeStarVerbindungen weiterleiten an AWS CodePipeline. |
1. Juli 2021 |
| AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy | 1 | Ursprüngliche Politik |
27. November 2020 |