Políticas administradas por AWS para Amazon SageMaker Ground Truth - Amazon SageMaker AI

Políticas administradas por AWS para Amazon SageMaker Ground Truth

Estas políticas administradas por AWS agregan los permisos necesarios para usar SageMaker AI Ground Truth. Las políticas están disponibles en su cuenta de AWS y las utilizan los roles de ejecución creados desde la consola de SageMaker AI.

Política administrada por AWS: AmazonSageMakerGroundTruthExecution

Esta política administrada por AWS concede los permisos que normalmente se necesitan para utilizar SageMaker AI Ground Truth.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • lambda: permite a las entidades principales invocar funciones de Lambda cuyo nombre incluya “sagemaker” (sin distinción entre mayúsculas y minúsculas), “GTRecipe” o “LabelingFunction”.

  • s3: permite a las entidades principales agregar y recuperar objetos de buckets de Amazon S3. Estos objetos se limitan a aquellos cuyo nombre, sin distinción entre mayúsculas y minúsculas, contenga “groundtruth” o “sagemaker”, o que estén etiquetados con “SageMaker”.

  • cloudwatch: permite a las entidades principales publicar métricas de CloudWatch.

  • logs: permite a las entidades principales crear y acceder a flujos de registro y publicar eventos de registro.

  • sqs: permite a las entidades principales crear colas de Amazon SQS y enviar y recibir mensajes de Amazon SQS. Estos permisos se limitan a las colas cuyo nombre incluya “GroundTruth”.

  • sns: permite a las entidades principales suscribirse y publicar mensajes en temas de Amazon SNS cuyo nombre, sin distinción entre mayúsculas y minúsculas, contenga “groundtruth” o “sagemaker”.

  • ec2: permite a las entidades principales crear, describir y eliminar puntos de conexión de Amazon VPC cuyo nombre de servicio de punto de conexión de VPC contenga “sagemaker-task-resources” o “labeling”.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CustomLabelingJobs", "Effect": "Allow", "Action": [ "lambda:InvokeFunction" ], "Resource": [ "arn:aws:lambda:*:*:function:*GtRecipe*", "arn:aws:lambda:*:*:function:*LabelingFunction*", "arn:aws:lambda:*:*:function:*SageMaker*", "arn:aws:lambda:*:*:function:*sagemaker*", "arn:aws:lambda:*:*:function:*Sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*GroundTruth*", "arn:aws:s3:::*Groundtruth*", "arn:aws:s3:::*groundtruth*", "arn:aws:s3:::*SageMaker*", "arn:aws:s3:::*Sagemaker*", "arn:aws:s3:::*sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "s3:ExistingObjectTag/SageMaker": "true" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:CreateLogGroup", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "StreamingQueue", "Effect": "Allow", "Action": [ "sqs:CreateQueue", "sqs:DeleteMessage", "sqs:GetQueueAttributes", "sqs:GetQueueUrl", "sqs:ReceiveMessage", "sqs:SendMessage", "sqs:SetQueueAttributes" ], "Resource": "arn:aws:sqs:*:*:*GroundTruth*" }, { "Sid": "StreamingTopicSubscribe", "Effect": "Allow", "Action": "sns:Subscribe", "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ], "Condition": { "StringEquals": { "sns:Protocol": "sqs" }, "StringLike": { "sns:Endpoint": "arn:aws:sqs:*:*:*GroundTruth*" } } }, { "Sid": "StreamingTopic", "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ] }, { "Sid": "StreamingTopicUnsubscribe", "Effect": "Allow", "Action": [ "sns:Unsubscribe" ], "Resource": "*" }, { "Sid": "WorkforceVPC", "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint", "ec2:DescribeVpcEndpoints", "ec2:DeleteVpcEndpoints" ], "Resource": "*", "Condition": { "StringLikeIfExists": { "ec2:VpceServiceName": [ "*sagemaker-task-resources*", "aws.sagemaker*labeling*" ] } } } ] }

Actualizaciones de Amazon SageMaker AI de las políticas administradas de SageMaker AI Ground Truth

Vea los detalles de las actualizaciones de las políticas administradas por AWS para Amazon SageMaker AI Ground Truth desde que este servicio comenzó a hacer un seguimiento de estos cambios.

Política Versión Cambio Date

AmazonSageMakerGroundTruthExecution: actualización de una política existente

3

Se agregaron los permisos ec2:CreateVpcEndpoint, ec2:DescribeVpcEndpoints y ec2:DeleteVpcEndpoints.

29 de abril de 2022

AmazonSageMakerGroundTruthExecution: actualización de una política existente

2

Se eliminó el permiso sqs:SendMessageBatch.

11 de abril de 2022

AmazonSageMakerGroundTruthExecution: política nueva

1

Política inicial

20 de julio de 2020