Políticas administradas por AWS para proyectos de SageMaker y JumpStart
Estas políticas administradas por AWS agregan permisos para usar las plantillas de proyecto integradas de Amazon SageMaker AI y soluciones de JumpStart. Las políticas están disponibles en su cuenta de AWS y las utilizan los roles de ejecución creados desde la consola de SageMaker AI.
Los proyectos de SageMaker y JumpStart utilizan AWS Service Catalog para aprovisionar los recursos de AWS en las cuentas de los clientes. Algunos recursos creados deben asumir un rol de ejecución. Por ejemplo, si AWS Service Catalog crea una canalización de CodePipeline en nombre de un cliente para un proyecto de CI/CD de machine learning de SageMaker AI, esa canalización requiere un rol de IAM.
El rol AmazonSageMakerServiceCatalogProductsLaunchRoleAmazonSageMakerServiceCatalogProductsLaunchRole transfiere un rol AmazonSageMakerServiceCatalogProductsUseRole a los recursos de productos de AWS Service Catalog aprovisionados.
Temas
Política administrada por AWS: AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy
Política administrada por AWS: AmazonSageMakerPartnerServiceCatalogProductsLambdaServiceRolePolicy
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsApiGatewayServiceRolePolicy
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsCloudformationServiceRolePolicy
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsCodeBuildServiceRolePolicy
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsCodePipelineServiceRolePolicy
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsEventsServiceRolePolicy
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsFirehoseServiceRolePolicy
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsGlueServiceRolePolicy
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsLambdaServiceRolePolicy
Actualizaciones de Amazon SageMaker AI de las políticas administradas por AWS de AWS Service Catalog
Política administrada por AWS: AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy
El servicio AWS Service Catalog utiliza la política de rol de servicio para aprovisionar productos de la cartera de Amazon SageMaker AI. La política concede permisos a un conjunto de servicios de AWS relacionados, incluidos AWS CodePipeline, AWS CodeBuild, AWS CodeCommit, AWS Glue y AWS CloudFormation, entre otros.
La política AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy está pensada para que la utilice el rol AmazonSageMakerServiceCatalogProductsLaunchRole creado desde la consola de SageMaker AI. La política agrega permisos para aprovisionar recursos de AWS para los proyectos de SageMaker y JumpStart mediante Service Catalog a la cuenta de un cliente.
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
apigateway: permite que el rol llame a los puntos de conexión de API Gateway que estén etiquetados consagemaker:launch-source. -
cloudformation: permite a AWS Service Catalog crear, actualizar y eliminar pilas de CloudFormation. También permite a Service Catalog etiquetar y eliminar etiquetas en los recursos. -
codebuild: permite que el rol asumido por AWS Service Catalog y transferido a CloudFormation cree, actualice y elimine proyectos de CodeBuild. -
codecommit: permite que el rol asumido por AWS Service Catalog y transferido a CloudFormation cree, actualice y elimine repositorios de CodeCommit. -
codepipeline: permite que el rol asumido por AWS Service Catalog y transferido a CloudFormation cree, actualice y elimine CodePipelines. -
codestarconnections,codestar-connections: permite que el rol pase conexiones AWS CodeConnections y AWS CodeStar. -
cognito-idp: permite al rol crear, actualizar y eliminar grupos y grupos de usuarios. También permite etiquetar recursos. -
ecr: permite que el rol asumido por AWS Service Catalog y transferido a CloudFormation cree y elimine repositorios de Amazon ECR. También permite etiquetar recursos. -
events: permite que el rol asumido por AWS Service Catalog y transferido a CloudFormation cree y elimine reglas de EventBridge. Se utiliza para unir los distintos componentes de la canalización CICD. -
firehose: permite al rol interactuar con flujos de Firehose. -
glue: permite al rol interactuar con AWS Glue. -
iam: permite que el rol pase los roles precedidos deAmazonSageMakerServiceCatalog. Se requiere cuando los proyectos aprovisionan un producto de AWS Service Catalog, ya que es necesario transferir un rol a AWS Service Catalog. -
lambda: permite al rol interactuar con AWS Lambda. También permite etiquetar recursos. -
logs: permite al rol crear, eliminar y acceder a flujos de registro. -
s3: permite que el rol asumido por AWS Service Catalog y transferido a CloudFormation acceda a los buckets de Amazon S3 donde se almacena el código de la plantilla del proyecto. -
sagemaker: permite que el rol interactúe con varios servicios de SageMaker AI. Esto se hace tanto en CloudFormation durante el aprovisionamiento de plantillas como en CodeBuild durante la ejecución de la canalización CICD. También permite etiquetar los siguientes recursos: puntos de conexión, configuraciones de puntos de conexión, modelos, canalizaciones, proyectos y paquetes de modelos. -
states: permite que el rol cree, elimine y actualice Step Functions precedidas desagemaker.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonSageMakerServiceCatalogAPIGatewayPermission", "Effect": "Allow", "Action": [ "apigateway:GET", "apigateway:POST", "apigateway:PUT", "apigateway:PATCH", "apigateway:DELETE" ], "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/sagemaker:launch-source": "*" } } }, { "Sid": "AmazonSageMakerServiceCatalogAPIGatewayPostPermission", "Effect": "Allow", "Action": [ "apigateway:POST" ], "Resource": "*", "Condition": { "ForAnyValue:StringLike": { "aws:TagKeys": [ "sagemaker:launch-source" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogAPIGatewayPatchPermission", "Effect": "Allow", "Action": [ "apigateway:PATCH" ], "Resource": [ "arn:aws:apigateway:*::/account" ] }, { "Sid": "AmazonSageMakerServiceCatalogCFnMutatePermission", "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:UpdateStack", "cloudformation:DeleteStack" ], "Resource": "arn:aws:cloudformation:*:*:stack/SC-*", "Condition": { "ArnLikeIfExists": { "cloudformation:RoleArn": [ "arn:aws:sts::*:assumed-role/AmazonSageMakerServiceCatalog*" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogCFnTagPermission", "Effect": "Allow", "Action": [ "cloudformation:TagResource", "cloudformation:UntagResource" ], "Resource": "arn:aws:cloudformation:*:*:stack/SC-*", "Condition" : { "Null": { "aws:ResourceTag/sagemaker:project-name": "false" } } }, { "Sid": "AmazonSageMakerServiceCatalogCFnReadPermission", "Effect": "Allow", "Action": [ "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks" ], "Resource": "arn:aws:cloudformation:*:*:stack/SC-*" }, { "Sid": "AmazonSageMakerServiceCatalogCFnTemplatePermission", "Effect": "Allow", "Action": [ "cloudformation:GetTemplateSummary", "cloudformation:ValidateTemplate" ], "Resource": "*" }, { "Sid": "AmazonSageMakerServiceCatalogCodeBuildPermission", "Effect": "Allow", "Action": [ "codebuild:CreateProject", "codebuild:DeleteProject", "codebuild:UpdateProject" ], "Resource": [ "arn:aws:codebuild:*:*:project/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogCodeCommitPermission", "Effect": "Allow", "Action": [ "codecommit:CreateCommit", "codecommit:CreateRepository", "codecommit:DeleteRepository", "codecommit:GetRepository", "codecommit:TagResource" ], "Resource": [ "arn:aws:codecommit:*:*:sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogCodeCommitListPermission", "Effect": "Allow", "Action": [ "codecommit:ListRepositories" ], "Resource": "*" }, { "Sid": "AmazonSageMakerServiceCatalogCodePipelinePermission", "Effect": "Allow", "Action": [ "codepipeline:CreatePipeline", "codepipeline:DeletePipeline", "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:StartPipelineExecution", "codepipeline:TagResource", "codepipeline:UpdatePipeline" ], "Resource": [ "arn:aws:codepipeline:*:*:sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogCIAMUserPermission", "Effect": "Allow", "Action": [ "cognito-idp:CreateUserPool", "cognito-idp:TagResource" ], "Resource": "*", "Condition": { "ForAnyValue:StringLike": { "aws:TagKeys": [ "sagemaker:launch-source" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogCIAMPermission", "Effect": "Allow", "Action": [ "cognito-idp:CreateGroup", "cognito-idp:CreateUserPoolDomain", "cognito-idp:CreateUserPoolClient", "cognito-idp:DeleteGroup", "cognito-idp:DeleteUserPool", "cognito-idp:DeleteUserPoolClient", "cognito-idp:DeleteUserPoolDomain", "cognito-idp:DescribeUserPool", "cognito-idp:DescribeUserPoolClient", "cognito-idp:UpdateUserPool", "cognito-idp:UpdateUserPoolClient" ], "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/sagemaker:launch-source": "*" } } }, { "Sid": "AmazonSageMakerServiceCatalogECRPermission", "Effect": "Allow", "Action": [ "ecr:CreateRepository", "ecr:DeleteRepository", "ecr:TagResource" ], "Resource": [ "arn:aws:ecr:*:*:repository/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogEventBridgePermission", "Effect": "Allow", "Action": [ "events:DescribeRule", "events:DeleteRule", "events:DisableRule", "events:EnableRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": [ "arn:aws:events:*:*:rule/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogFirehosePermission", "Effect": "Allow", "Action": [ "firehose:CreateDeliveryStream", "firehose:DeleteDeliveryStream", "firehose:DescribeDeliveryStream", "firehose:StartDeliveryStreamEncryption", "firehose:StopDeliveryStreamEncryption", "firehose:UpdateDestination" ], "Resource": "arn:aws:firehose:*:*:deliverystream/sagemaker-*" }, { "Sid": "AmazonSageMakerServiceCatalogGluePermission", "Effect": "Allow", "Action": [ "glue:CreateDatabase", "glue:DeleteDatabase" ], "Resource": [ "arn:aws:glue:*:*:catalog", "arn:aws:glue:*:*:database/sagemaker-*", "arn:aws:glue:*:*:table/sagemaker-*", "arn:aws:glue:*:*:userDefinedFunction/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueClassiferPermission", "Effect": "Allow", "Action": [ "glue:CreateClassifier", "glue:DeleteClassifier", "glue:DeleteCrawler", "glue:DeleteJob", "glue:DeleteTrigger", "glue:DeleteWorkflow", "glue:StopCrawler" ], "Resource": [ "*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueWorkflowPermission", "Effect": "Allow", "Action": [ "glue:CreateWorkflow" ], "Resource": [ "arn:aws:glue:*:*:workflow/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueJobPermission", "Effect": "Allow", "Action": [ "glue:CreateJob" ], "Resource": [ "arn:aws:glue:*:*:job/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueCrawlerPermission", "Effect": "Allow", "Action": [ "glue:CreateCrawler", "glue:GetCrawler" ], "Resource": [ "arn:aws:glue:*:*:crawler/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueTriggerPermission", "Effect": "Allow", "Action": [ "glue:CreateTrigger", "glue:GetTrigger" ], "Resource": [ "arn:aws:glue:*:*:trigger/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogPassRolePermission", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/service-role/AmazonSageMakerServiceCatalog*" ] }, { "Sid": "AmazonSageMakerServiceCatalogLambdaPermission", "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:CreateFunction", "lambda:DeleteFunction", "lambda:GetFunction", "lambda:GetFunctionConfiguration", "lambda:InvokeFunction", "lambda:RemovePermission" ], "Resource": [ "arn:aws:lambda:*:*:function:sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogLambdaTagPermission", "Effect": "Allow", "Action": "lambda:TagResource", "Resource": [ "arn:aws:lambda:*:*:function:sagemaker-*" ], "Condition": { "ForAllValues:StringLike": { "aws:TagKeys": [ "sagemaker:*" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogLogGroupPermission", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DeleteLogGroup", "logs:DeleteLogStream", "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutRetentionPolicy" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/apigateway/AccessLogs/*", "arn:aws:logs:*:*:log-group::log-stream:*" ] }, { "Sid": "AmazonSageMakerServiceCatalogS3ReadPermission", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "*", "Condition": { "StringEquals": { "s3:ExistingObjectTag/servicecatalog:provisioning": "true" } } }, { "Sid": "AmazonSageMakerServiceCatalogS3ReadSagemakerResourcePermission", "Effect": "Allow", "Action": "s3:GetObject", "Resource": [ "arn:aws:s3:::sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogS3MutatePermission", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:DeleteBucket", "s3:DeleteBucketPolicy", "s3:GetBucketPolicy", "s3:PutBucketAcl", "s3:PutBucketNotification", "s3:PutBucketPolicy", "s3:PutBucketPublicAccessBlock", "s3:PutBucketLogging", "s3:PutEncryptionConfiguration", "s3:PutBucketCORS", "s3:PutBucketTagging", "s3:PutObjectTagging" ], "Resource": "arn:aws:s3:::sagemaker-*" }, { "Sid": "AmazonSageMakerServiceCatalogSageMakerPermission", "Effect": "Allow", "Action": [ "sagemaker:CreateEndpoint", "sagemaker:CreateEndpointConfig", "sagemaker:CreateModel", "sagemaker:CreateWorkteam", "sagemaker:DeleteEndpoint", "sagemaker:DeleteEndpointConfig", "sagemaker:DeleteModel", "sagemaker:DeleteWorkteam", "sagemaker:DescribeModel", "sagemaker:DescribeEndpointConfig", "sagemaker:DescribeEndpoint", "sagemaker:DescribeWorkteam", "sagemaker:CreateCodeRepository", "sagemaker:DescribeCodeRepository", "sagemaker:UpdateCodeRepository", "sagemaker:DeleteCodeRepository" ], "Resource": [ "arn:aws:sagemaker:*:*:*" ] }, { "Sid": "AmazonSageMakerServiceCatalogSageMakerTagPermission", "Effect": "Allow", "Action": [ "sagemaker:AddTags" ], "Resource": [ "arn:aws:sagemaker:*:*:endpoint/*", "arn:aws:sagemaker:*:*:endpoint-config/*", "arn:aws:sagemaker:*:*:model/*", "arn:aws:sagemaker:*:*:pipeline/*", "arn:aws:sagemaker:*:*:project/*", "arn:aws:sagemaker:*:*:model-package/*" ], "Condition": { "ForAllValues:StringLike": { "aws:TagKeys": [ "sagemaker:*" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogSageMakerImagePermission", "Effect": "Allow", "Action": [ "sagemaker:CreateImage", "sagemaker:DeleteImage", "sagemaker:DescribeImage", "sagemaker:UpdateImage", "sagemaker:ListTags" ], "Resource": [ "arn:aws:sagemaker:*:*:image/*" ] }, { "Sid": "AmazonSageMakerServiceCatalogStepFunctionPermission", "Effect": "Allow", "Action": [ "states:CreateStateMachine", "states:DeleteStateMachine", "states:UpdateStateMachine" ], "Resource": [ "arn:aws:states:*:*:stateMachine:sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogCodeStarPermission", "Effect": "Allow", "Action": "codestar-connections:PassConnection", "Resource": "arn:aws:codestar-connections:*:*:connection/*", "Condition": { "StringEquals": { "codestar-connections:PassedToService": "codepipeline.amazonaws.com" } } }, { "Sid": "AmazonSageMakerServiceCatalogCodeConnectionPermission", "Effect": "Allow", "Action": "codeconnections:PassConnection", "Resource": "arn:aws:codeconnections:*:*:connection/*", "Condition": { "StringEquals": { "codeconnections:PassedToService": "codepipeline.amazonaws.com" } } }, ] }
Política administrada por AWS: AmazonSageMakerPartnerServiceCatalogProductsApiGatewayServiceRolePolicy
Amazon API Gateway utiliza esta política en los productos de AWS Service Catalog aprovisionados de la cartera de Amazon SageMaker AI. La política está destinada a asociarse a un rol de IAM que AmazonSageMakerServiceCatalogProductsLaunchRole
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
lambda: invoca una función creada por una plantilla de socio. -
sagemaker: invoca un punto de conexión creado por una plantilla de socio.
Política administrada por AWS: AmazonSageMakerPartnerServiceCatalogProductsCloudFormationServiceRolePolicy
AWS CloudFormation utiliza esta política en los productos de AWS Service Catalog aprovisionados de la cartera de Amazon SageMaker AI. La política está destinada a asociarse a un rol de IAM que AmazonSageMakerServiceCatalogProductsLaunchRole
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
iam: transfiere los rolesAmazonSageMakerServiceCatalogProductsLambdaRoleyAmazonSageMakerServiceCatalogProductsApiGatewayRole. -
lambda: crea, actualiza, elimina e invoca funciones de AWS Lambda; recupera, publica y elimina versiones de una capa Lambda. -
apigateway: crea, actualiza y elimina los recursos de Amazon API Gateway. -
s3: recupera el archivolambda-auth-code/layer.zipde un bucket de Amazon Simple Storage Service (Amazon S3).
Política administrada por AWS: AmazonSageMakerPartnerServiceCatalogProductsLambdaServiceRolePolicy
AWS Lambda utiliza esta política en los productos de AWS Service Catalog aprovisionados de la cartera de Amazon SageMaker AI. La política está destinada a asociarse a un rol de IAM que AmazonSageMakerServiceCatalogProductsLaunchRole
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
secretsmanager: recupera datos de los secretos proporcionados por el socio para una plantilla de socio.
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsApiGatewayServiceRolePolicy
Amazon API Gateway utiliza esta política en los productos de AWS Service Catalog aprovisionados de la cartera de Amazon SageMaker AI. La política está destinada a asociarse a un rol de IAM que AmazonSageMakerServiceCatalogProductsLaunchRole
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
logs: crea y lee grupos, transmisiones y eventos de CloudWatch Logs; actualiza eventos; describe varios recursos.Estos permisos se limitan a los recursos cuyo prefijo de grupo de registros comience por ·aws/apigateway/·.
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsCloudformationServiceRolePolicy
AWS CloudFormation utiliza esta política en los productos de AWS Service Catalog aprovisionados de la cartera de Amazon SageMaker AI. La política está destinada a asociarse a un rol de IAM que AmazonSageMakerServiceCatalogProductsLaunchRole
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
sagemaker: permite el acceso a varios recursos de SageMaker AI, excepto dominios, perfiles de usuario, aplicaciones y definiciones de flujos. -
iam: transfiere los rolesAmazonSageMakerServiceCatalogProductsCodeBuildRoleyAmazonSageMakerServiceCatalogProductsExecutionRole.
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsCodeBuildServiceRolePolicy
AWS CodeBuild utiliza esta política en los productos de AWS Service Catalog aprovisionados de la cartera de Amazon SageMaker AI. La política está destinada a asociarse a un rol de IAM que AmazonSageMakerServiceCatalogProductsLaunchRole
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
sagemaker: permite el acceso a varios recursos de SageMaker AI. -
codecommit: carga archivos de CodeCommit a las canalizaciones de CodeBuild, obtiene el estado de la carga y cancela las cargas; obtiene información sobre ramificaciones y confirmaciones. Estos permisos se limitan a los recursos cuyo nombre comience por “sagemaker-”. -
ecr: crea repositorios e imágenes de contenedores de Amazon ECR; carga capas de imágenes. Estos permisos se limitan a los repositorios cuyo nombre comience por “sagemaker-”.ecr: lee todos los recursos. -
iam: transfiere los siguientes roles:-
AmazonSageMakerServiceCatalogProductsCloudformationRolea AWS CloudFormation. -
AmazonSageMakerServiceCatalogProductsCodeBuildRolea AWS CodeBuild. -
AmazonSageMakerServiceCatalogProductsCodePipelineRolea AWS CodePipeline. -
AmazonSageMakerServiceCatalogProductsEventsRolea Amazon EventBridge. -
AmazonSageMakerServiceCatalogProductsExecutionRolea Amazon SageMaker AI.
-
-
logs: crea y lee grupos, transmisiones y eventos de CloudWatch Logs; actualiza eventos; describe varios recursos.Estos permisos se limitan a los recursos cuyo prefijo de nombre comience por “aws/codebuild/”.
-
s3: crea, lee y enumera buckets de Amazon S3. Estos permisos se limitan a los buckets cuyo nombre comience por “sagemaker-”. -
codestarconnections,codestar-connections: permite utilizar las conexiones AWS CodeConnections y AWS CodeStar.
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsCodePipelineServiceRolePolicy
AWS CodePipeline utiliza esta política en los productos de AWS Service Catalog aprovisionados de la cartera de Amazon SageMaker AI. La política está destinada a asociarse a un rol de IAM que AmazonSageMakerServiceCatalogProductsLaunchRole
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
cloudformation: permite crear, leer, eliminar y actualizar pilas de CloudFormation; crea, lee, elimina y ejecuta conjuntos de cambios; establece la política de la pila; etiqueta y elimina etiquetas de los recursos. Estos permisos se limitan a los recursos cuyo nombre comience por “sagemaker-”. -
s3: crea, lee, enumera y elimina buckets de Amazon S3; agrega, lee y elimina objetos de los buckets; lee y establece la configuración de CORS; lee la lista de control de acceso (ACL); y lee la región de AWS en la que reside el bucket.Estos permisos se limitan a los buckets cuyo nombre comience por “sagemaker-” or “aws-glue-”.
-
iam: transfiere el rolAmazonSageMakerServiceCatalogProductsCloudformationRole. -
codebuild: obtiene información sobre la compilación de CodeBuild e inicie las compilaciones. Estos permisos se limitan a los proyectos y recursos de compilación cuyo nombre comience por “sagemaker-”. -
codecommit: carga archivos de CodeCommit a las canalizaciones de CodeBuild, obtiene el estado de la carga y cancela las cargas; obtiene información sobre ramificaciones y confirmaciones. -
codestarconnections,codestar-connections: permite utilizar las conexiones AWS CodeConnections y AWS CodeStar.
{ "Version": "2012-10-17", "Statement": [ { "Sid" : "AmazonSageMakerCodePipelineCFnPermission", "Effect": "Allow", "Action": [ "cloudformation:CreateChangeSet", "cloudformation:CreateStack", "cloudformation:DescribeChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DeleteStack", "cloudformation:DescribeStacks", "cloudformation:ExecuteChangeSet", "cloudformation:SetStackPolicy", "cloudformation:UpdateStack" ], "Resource": "arn:aws:cloudformation:*:*:stack/sagemaker-*" }, { "Sid" : "AmazonSageMakerCodePipelineCFnTagPermission", "Effect": "Allow", "Action": [ "cloudformation:TagResource", "cloudformation:UntagResource" ], "Resource": "arn:aws:cloudformation:*:*:stack/sagemaker-*" "Condition" : { "ForAnyValue:StringEquals": { "aws:TagKeys": [ "sagemaker:project-name" ] } }, { "Sid" : "AmazonSageMakerCodePipelineS3Permission", "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:GetObject", "s3:GetObjectVersion", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::sagemaker-*" ] }, { "Sid" : "AmazonSageMakerCodePipelinePassRolePermission", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/service-role/AmazonSageMakerServiceCatalogProductsCloudformationRole" ] }, { "Sid" : "AmazonSageMakerCodePipelineCodeBuildPermission", "Effect": "Allow", "Action": [ "codebuild:BatchGetBuilds", "codebuild:StartBuild" ], "Resource": [ "arn:aws:codebuild:*:*:project/sagemaker-*", "arn:aws:codebuild:*:*:build/sagemaker-*" ] }, { "Sid" : "AmazonSageMakerCodePipelineCodeCommitPermission", "Effect": "Allow", "Action": [ "codecommit:CancelUploadArchive", "codecommit:GetBranch", "codecommit:GetCommit", "codecommit:GetUploadArchiveStatus", "codecommit:UploadArchive" ], "Resource": "arn:aws:codecommit:*:*:sagemaker-*" }, { "Sid" : "AmazonSageMakerCodePipelineCodeStarConnectionPermission", "Effect": "Allow", "Action": [ "codestar-connections:UseConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*" ], "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/sagemaker": "true" } } }, { "Sid" : "AmazonSageMakerCodePipelineCodeConnectionPermission", "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": [ "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/sagemaker": "true" } } } ] }
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsEventsServiceRolePolicy
Amazon EventBridge utiliza esta política en los productos de AWS Service Catalog aprovisionados de la cartera de Amazon SageMaker AI. La política está destinada a asociarse a un rol de IAM que AmazonSageMakerServiceCatalogProductsLaunchRole
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
codepipeline: inicia una ejecución de CodeBuild. Estos permisos se limitan a canalizaciones cuyo nombre comience por “sagemaker-”.
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsFirehoseServiceRolePolicy
Amazon Data Firehose utiliza esta política en los productos de AWS Service Catalog aprovisionados de la cartera de Amazon SageMaker AI. La política está destinada a asociarse a un rol de IAM que AmazonSageMakerServiceCatalogProductsLaunchRole
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
firehose: permite enviar registros de Firehose. Estos permisos se limitan a los recursos cuyo nombre de transmisión de entrega comience por “sagemaker-”.
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsGlueServiceRolePolicy
AWS Glue utiliza esta política en los productos de AWS Service Catalog aprovisionados de la cartera de Amazon SageMaker AI. La política está destinada a asociarse a un rol de IAM que AmazonSageMakerServiceCatalogProductsLaunchRole
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
glue: crea, lee y elimina particiones, tablas y versiones de tablas de AWS Glue. Estos permisos se limitan a los recursos cuyo nombre comience por “sagemaker-”. Crea y lee bases de datos de AWS Glue. Estos permisos se limitan a las bases de datos cuyo nombre sea “default”, “global_temp” o comience por “sagemaker-”. Funciones definidas por el usuario. -
s3: crea, lee, enumera y elimina buckets de Amazon S3; agrega, lee y elimina objetos de los buckets; lee y establece la configuración de CORS; lee la lista de control de acceso (ACL); y lee la región de AWS en la que reside el bucket.Estos permisos se limitan a los buckets cuyo nombre comience por “sagemaker-” or “aws-glue-”.
-
logs: crea, lee y elimina grupos de registros, transmisiones y entregas de CloudWatch Logs, y crea una política de recursos.Estos permisos se limitan a los recursos cuyo prefijo de nombre comience por “aws/glue/”.
Política administrada por AWS: AmazonSageMakerServiceCatalogProductsLambdaServiceRolePolicy
AWS Lambda utiliza esta política en los productos de AWS Service Catalog aprovisionados de la cartera de Amazon SageMaker AI. La política está destinada a asociarse a un rol de IAM que AmazonSageMakerServiceCatalogProductsLaunchRole
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
sagemaker: permite el acceso a varios recursos de SageMaker AI. -
ecr: crea y elimina repositorios de Amazon ECR; crea, lee y elimina imágenes de contenedores; carga capas de imágenes. Estos permisos se limitan a los repositorios cuyo nombre comience por “sagemaker-”. -
events: crea, lee y elimina reglas de Amazon EventBridge; y crea y elimina objetivos. Estos permisos se limitan a las reglas cuyo nombre comience por “sagemaker-”. -
s3: crea, lee, enumera y elimina buckets de Amazon S3; agrega, lee y elimina objetos de los buckets; lee y establece la configuración de CORS; lee la lista de control de acceso (ACL); y lee la región de AWS en la que reside el bucket.Estos permisos se limitan a los buckets cuyo nombre comience por “sagemaker-” or “aws-glue-”.
-
iam: transfiere el rolAmazonSageMakerServiceCatalogProductsExecutionRole. -
logs: crea, lee y elimina grupos de registros, transmisiones y entregas de CloudWatch Logs, y crea una política de recursos.Estos permisos se limitan a los recursos cuyo prefijo de nombre comience por “aws/lambda/”.
-
codebuild: permite empezar y obtener información sobre compilaciones de AWS CodeBuild.
Actualizaciones de Amazon SageMaker AI de las políticas administradas por AWS de AWS Service Catalog
Vea los detalles sobre las actualizaciones de las políticas administradas por AWS para Amazon SageMaker AI desde que este servicio comenzó a realizar el seguimiento de estos cambios.
| Política | Versión | Cambio | Date |
|---|---|---|---|
|
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy - Política actualizada |
9 |
Se agregaron los permisos |
1 de julio de 2024 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy: política actualizada |
7 |
La política se ha revertido a la versión 7 (v7). Se han eliminado los permisos |
12 de junio de 2024 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy: política actualizada |
8 |
Se agregaron los permisos |
11 de junio de 2024 |
|
AmazonSageMakerServiceCatalogProductsCodeBuildServiceRolePolicy: política actualizada |
2 |
Se agregaron los permisos |
11 de junio de 2024 |
|
AmazonSageMakerServiceCatalogProductsCodePipelineServiceRolePolicy: política actualizada |
2 |
Se han añadido los permisos |
11 de junio de 2024 |
|
AmazonSageMakerServiceCatalogProductsLambdaServiceRolePolicy: política actualizada |
2 |
Se agregaron los permisos |
11 de junio de 2024 |
|
AmazonSageMakerPartnerServiceCatalogProductsApiGatewayServiceRolePolicy |
1 | Política inicial |
1 de agosto de 2023 |
|
AmazonSageMakerPartnerServiceCatalogProductsCloudFormationServiceRolePolicy |
1 | Política inicial |
1 de agosto de 2023 |
|
AmazonSageMakerPartnerServiceCatalogProductsLambdaServiceRolePolicy |
1 | Política inicial |
1 de agosto de 2023 |
|
AmazonSageMakerServiceCatalogProductsGlueServiceRolePolicy: política actualizada |
2 |
Se agregó el permiso para |
26 de agosto de 2022 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy: política actualizada |
7 |
Se agregó el permiso para |
2 de agosto de 2022 |
| AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy: política actualizada | 6 |
Se agregó el permiso para |
14 de julio de 2022 |
AmazonSageMakerServiceCatalogProductsLambdaServiceRolePolicy |
1 |
Política inicial |
4 de abril de 2022 |
|
AmazonSageMakerServiceCatalogProductsApiGatewayServiceRolePolicy |
1 |
Política inicial |
24 de marzo de 2022 |
|
AmazonSageMakerServiceCatalogProductsCloudformationServiceRolePolicy |
1 |
Política inicial |
24 de marzo de 2022 |
AmazonSageMakerServiceCatalogProductsCodeBuildServiceRolePolicy |
1 |
Política inicial |
24 de marzo de 2022 |
| AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy: política actualizada | 5 |
Se agregó el permiso para |
21 de marzo de 2022 |
AmazonSageMakerServiceCatalogProductsCodePipelineServiceRolePolicy |
1 |
Política inicial |
22 de febrero de 2022 |
|
AmazonSageMakerServiceCatalogProductsEventsServiceRolePolicy |
1 |
Política inicial |
22 de febrero de 2022 |
|
AmazonSageMakerServiceCatalogProductsFirehoseServiceRolePolicy |
1 |
Política inicial |
22 de febrero de 2022 |
| AmazonSageMakerServiceCatalogProductsGlueServiceRolePolicy | 1 |
Política inicial |
22 de febrero de 2022 |
| AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy: política actualizada | 4 |
Se agregaron permisos para |
16 de febrero de 2022 |
| AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy: política actualizada | 3 |
Se agregaron nuevos permisos para Crea, lee, actualiza y elimina imágenes de SageMaker. |
15 de septiembre de 2021 |
| AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy: política actualizada | 2 |
Se agregaron permisos para Crea, lee, actualiza y elimina repositorios de código. Transfiere las conexiones de AWS CodeStar a AWS CodePipeline. |
1 de julio de 2021 |
| AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy | 1 | Política inicial |
27 de noviembre de 2020 |