Octroi des autorisations IAM requises pour utiliser la console Amazon SageMaker Ground Truth
Pour utiliser la zone Ground Truth de la console SageMaker AI, vous devez autoriser une entité à accéder à SageMaker AI et aux autres services AWS avec lesquels Ground Truth interagit. Les autorisations requises pour accéder aux autres services AWS dépendent de votre cas d’utilisation :
-
Les autorisations Amazon S3 sont requises pour tous les cas d’utilisation. Ces autorisations doivent accorder l’accès aux compartiments Amazon S3 qui contiennent des données d’entrée et de sortie.
-
Les autorisations AWS Marketplace sont requises pour utiliser une main-d’œuvre fournisseur.
-
L’autorisation Amazon Cognito est requise pour la configuration d’une équipe de travail privée.
-
Les autorisations AWS KMS sont requises pour afficher les clés AWS KMS disponibles qui peuvent être utilisées pour le chiffrement des données de sortie.
-
Les autorisations IAM sont requises pour répertorier les rôles d’exécution préexistants ou pour en créer un. En outre, vous devez utiliser ajouter une autorisation
PassRolepour permettre à SageMaker AI d’utiliser le rôle d’exécution choisi pour démarrer la tâche d’étiquetage.
Les sections suivantes répertorient les politiques que vous pourriez accorder à un rôle pour lui permettre d’utiliser une ou plusieurs fonctions de Ground Truth.
Rubriques
Autorisations de la console Ground Truth
Pour autoriser un utilisateur ou un rôle à utiliser la zone Ground Truth de la console SageMaker AI pour créer une tâche d’étiquetage, attachez la politique suivante à l’utilisateur ou au rôle. La stratégie suivante donnera à un rôle IAM l’autorisation de créer une tâche d’étiquetage en utilisant un type de tâche intégré. Si vous souhaitez créer un flux de travail d’étiquetage personnalisé, ajoutez la stratégie qui se trouve dans Autorisations de flux de travail d’étiquetage personnalisées à la stratégie suivante. Chaque Statement inclus dans la politique suivante est décrit ci-dessous ce bloc de code.
Cette stratégie comprend les déclarations suivantes. Vous pouvez réduire la portée de l’une de ces instructions en ajoutant des ressources spécifiques à la liste de Resource pour cette instruction.
SageMakerApis
Cette déclaration inclut sagemaker:*, qui permet à l’utilisateur d’effectuer toutes les Actions de l’API SageMaker AI. Vous pouvez réduire la portée de cette stratégie en empêchant les utilisateurs d’effectuer des actions qui ne sont pas utilisées pour créer et contrôler une tâche d’étiquetage.
KmsKeysForCreateForms
Vous n’avez besoin d’inclure cette instruction que si vous souhaitez accorder à un utilisateur l’autorisation de lister et de sélectionner les clés AWS KMS dans la console Ground Truth, qui seront utilisées pour le chiffrement des données de sortie. La stratégie ci-dessus accorde à un utilisateur l’autorisation d’afficher et de sélectionner n’importe quelle clé dans le compte dans AWS KMS. Pour restreindre les clés qu’un utilisateur peut lister et sélectionner, spécifiez ces ARN de clé dans Resource.
SecretsManager
Cette instruction donne à l’utilisateur l’autorisation de décrire, répertorier et créer des ressources dans AWS Secrets Manager, ce qui est nécessaire pour créer la tâche d’étiquetage.
ListAndCreateExecutionRoles
Cette instruction donne à un utilisateur l’autorisation de lister (ListRoles) et créer (CreateRole) des rôles IAM dans votre compte. Il accorde également à l’utilisateur l’autorisation de créer (CreatePolicy) des politiques et d’attacher (AttachRolePolicy) des politiques aux entités. Celles-ci sont requises pour lister, sélectionner et, si nécessaire, créer un rôle d’exécution dans la console.
Si vous avez déjà créé un rôle d’exécution et que vous souhaitez restreindre la portée de cette instruction de manière à ce que les utilisateurs puissent uniquement sélectionner ce rôle dans la console, spécifiez les ARN des rôles que l’utilisateur doit avoir pour visualiser les Resource et supprimer les actions CreateRole, CreatePolicy et AttachRolePolicy.
AccessAwsMarketplaceSubscriptions
Ces autorisations sont nécessaires pour afficher et choisir les équipes de travail fournisseur auxquelles vous êtes déjà abonné lors de la création d’une tâche d’étiquetage. Pour accorder à l’utilisateur l’autorisation de s’abonner aux équipes de travail du fournisseur, ajoutez l’instruction qui se trouve dans Autorisations de main-d’œuvre fournisseur à la politique ci-dessus.
PassRoleForExecutionRoles
Ceci est nécessaire pour donner au créateur de tâche d’étiquetage l’autorisation d’afficher une prévisualisation de l’interface utilisateur employé et de vérifier que les données d’entrée, les étiquettes et les instructions s’affichent correctement. Cette instruction donne à une entité les autorisations de transmettre le rôle d’exécution IAM utilisé pour créer la tâche d’étiquetage à SageMaker AI pour afficher le rendu et une prévisualisation de l’interface utilisateur de travail. Pour restreindre la portée de cette stratégie, ajoutez l’ARN de rôle du rôle d’exécution utilisé pour créer la tâche d’étiquetage sous Resource.
GroundTruthConsole
-
groundtruthlabeling: ceci permet à un utilisateur d’effectuer les actions requises pour utiliser certaines fonctionnalités de la console Ground Truth. Ceux-ci incluent les autorisations pour décrire le statut de la tâche d’étiquetage (DescribeConsoleJob), lister tous les objets du jeu de données dans le fichier manifeste source (ListDatasetObjects), filtrer le jeu de données si l’échantillonnage du jeu de données est sélectionné (RunFilterOrSampleDatasetJob), et pour générer des fichiers manifestes source si l’étiquetage automatisé des données est utilisé (RunGenerateManifestByCrawlingJob). Ces actions ne sont disponibles que lors de l’utilisation de la console Ground Truth et ne peuvent pas être appelées directement à l’aide d’une API. -
lambda:InvokeFunctionetlambda:ListFunctions: ces actions donnent aux utilisateurs l’autorisation de lister et d’invoquer les fonctions Lambda utilisées pour exécuter un flux de travail d’étiquetage personnalisé. -
s3:*: toutes les autorisations Amazon S3 incluses dans cette instruction sont utilisées pour afficher les compartiments Amazon S3 en vue d’effectuer la configuration automatisée des données (ListAllMyBuckets), d’accéder aux données d’entrée dans Amazon S3 (ListBucket,GetObject), de vérifier et de créer une stratégie CORS dans Amazon S3 si nécessaire (GetBucketCorsetPutBucketCors), et d’écrire les fichiers de sortie de travail d’étiquetage dans S3 (PutObject). -
cognito-idp: ces autorisations sont utilisées pour créer, afficher et gérer de la mains-d’œuvre privées à l’aide d’Amazon Cognito. Pour en savoir plus sur ces actions, consultez la Référence des API Amazon Cognito.
Autorisations de flux de travail d’étiquetage personnalisées
Ajoutez l’instruction suivante à une politique similaire à celle de Autorisations de la console Ground Truth pour donner à un utilisateur l’autorisation de sélectionner des fonctions Lambda préexistantes de pré-annotation et de post-annotation lors de la création d’un flux de travail d’étiquetage personnalisé.
{ "Sid": "GroundTruthConsoleCustomWorkflow", "Effect": "Allow", "Action": [ "lambda:InvokeFunction", "lambda:ListFunctions" ], "Resource": "*" }
Pour savoir comment accorder à une entité l’autorisation de créer et de tester des fonctions Lambda de pré-annotation et de post-annotation, consultez Autorisations nécessaires à l’utilisation d’AWS Lambda avec Ground Truth.
Autorisations de main-d’œuvre privée
Lorsqu’elle est ajoutée à une stratégie d’autorisations, l’autorisation suivante accorde l’accès à la création et à la gestion d’une main-d’œuvre et d’une équipe de travail privées utilisant Amazon Cognito. Ces autorisations ne sont pas requises pour utiliser une main-d’œuvre OIDC IdP.
{ "Effect": "Allow", "Action": [ "cognito-idp:AdminAddUserToGroup", "cognito-idp:AdminCreateUser", "cognito-idp:AdminDeleteUser", "cognito-idp:AdminDisableUser", "cognito-idp:AdminEnableUser", "cognito-idp:AdminRemoveUserFromGroup", "cognito-idp:CreateGroup", "cognito-idp:CreateUserPool", "cognito-idp:CreateUserPoolClient", "cognito-idp:CreateUserPoolDomain", "cognito-idp:DescribeUserPool", "cognito-idp:DescribeUserPoolClient", "cognito-idp:ListGroups", "cognito-idp:ListIdentityProviders", "cognito-idp:ListUsers", "cognito-idp:ListUsersInGroup", "cognito-idp:ListUserPoolClients", "cognito-idp:ListUserPools", "cognito-idp:UpdateUserPool", "cognito-idp:UpdateUserPoolClient" ], "Resource": "*" }
Pour en savoir plus sur la création d’une main-d’œuvre privée à l’aide d’Amazon Cognito, consultez Mains-d’œuvre d’Amazon Cognito.
Autorisations de main-d’œuvre fournisseur
Vous pouvez ajouter l’instruction suivante à la politique dans Octroi des autorisations IAM requises pour utiliser la console Amazon SageMaker Ground Truth pour accorder à une entité l’autorisation de s’abonner à une main-d’œuvre de fournisseurs.
{ "Sid": "AccessAwsMarketplaceSubscriptions", "Effect": "Allow", "Action": [ "aws-marketplace:Subscribe", "aws-marketplace:Unsubscribe", "aws-marketplace:ViewSubscriptions" ], "Resource": "*" }