AmazonSageMakerHyperPodInferenceAccess - AWS Verwaltete Richtlinie

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AmazonSageMakerHyperPodInferenceAccess

Beschreibung: Diese Richtlinie bietet Administratorrechte, die für die Einrichtung des SageMaker HyperPod Inferenzoperators erforderlich sind. Es ermöglicht dem Inferenzoperator den Zugriff auf AWS Netzwerkressourcen, Amazon S3, Amazon ECR, Amazon, AWS Certificate Manager und SageMaker Ressourcen CloudWatch, die für die Bereitstellung und Verwaltung von Inferenz-Workloads auf Clustern erforderlich sind HyperPod

AmazonSageMakerHyperPodInferenceAccessist eine verwaltete Richtlinie.AWS

Diese Richtlinie wird verwendet

Sie können AmazonSageMakerHyperPodInferenceAccess an Ihre Benutzer, Gruppen und Rollen anfügen.

Details zur Richtlinie

  • Typ: AWS verwaltete Richtlinie

  • Erstellungszeit: 27. Januar 2026, 20:34 UTC

  • Bearbeitete Zeit: 12. Februar 2026, 18:01 UTC

  • ARN: arn:aws:iam::aws:policy/AmazonSageMakerHyperPodInferenceAccess

Version der Richtlinie

Richtlinienversion: v3 (Standard)

Die Standardversion der Richtlinie ist die Version, die die Berechtigungen für die Richtlinie definiert. Wenn ein Benutzer oder eine Rolle mit der Richtlinie eine Anfrage zum Zugriff auf eine AWS Ressource stellt, AWS überprüft er die Standardversion der Richtlinie, um festzustellen, ob die Anfrage zulässig ist.

JSON-Richtliniendokument

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "DeleteObjectsPermission", "Effect" : "Allow", "Action" : [ "s3:DeleteObject" ], "Resource" : [ "arn:aws:s3:::hyperpod-tls*/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "S3GetObjectAccess", "Effect" : "Allow", "Action" : [ "s3:GetObject" ], "Resource" : [ "arn:aws:s3:::hyperpod-tls*/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}", "s3:ExistingObjectTag/CreatedBy" : "HyperPodInference" } } }, { "Sid" : "S3PutObjectAccess", "Effect" : "Allow", "Action" : [ "s3:PutObject", "s3:PutObjectTagging" ], "Resource" : [ "arn:aws:s3:::hyperpod-tls*/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}", "s3:RequestObjectTag/CreatedBy" : "HyperPodInference" } } }, { "Sid" : "ECRAuthorization", "Effect" : "Allow", "Action" : [ "ecr:GetAuthorizationToken" ], "Resource" : "*" }, { "Sid" : "ECRRepositoryAccess", "Effect" : "Allow", "Action" : [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource" : "arn:aws:ecr:*:*:repository/*" }, { "Sid" : "EC2DescribeAccess", "Effect" : "Allow", "Action" : [ "ec2:DescribeVpcs", "ec2:DescribeInstanceTypes", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSubnets", "ec2:DescribeDhcpOptions", "ec2:DescribeSecurityGroups" ], "Resource" : "*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "EC2NetworkInterfaceActions", "Effect" : "Allow", "Action" : [ "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission" ], "Resource" : [ "arn:aws:ec2:*:*:network-interface/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "EKSClusterAccess", "Effect" : "Allow", "Action" : [ "eks:DescribeCluster", "eks-auth:AssumeRoleForPodIdentity" ], "Resource" : "arn:aws:eks:*:*:cluster/*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "EKSAccessEntryPolicyAssociation", "Effect" : "Allow", "Action" : [ "eks:AssociateAccessPolicy", "eks:DisassociateAccessPolicy" ], "Resource" : "arn:aws:eks:*:*:access-entry/*", "Condition" : { "StringEquals" : { "eks:policyarn" : "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodInferenceMonitoringPolicy" } } }, { "Sid" : "ELBListAndDescribeAccess", "Effect" : "Allow", "Action" : [ "elasticloadbalancing:DescribeLoadBalancers" ], "Resource" : "*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "FSxAccess", "Effect" : "Allow", "Action" : [ "fsx:DescribeFileSystems" ], "Resource" : "*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "CertificateImportPermission", "Effect" : "Allow", "Action" : [ "acm:AddTagsToCertificate", "acm:ImportCertificate" ], "Resource" : "arn:aws:acm:*:*:certificate/*", "Condition" : { "ForAllValues:StringEquals" : { "aws:TagKeys" : "CreatedBy" }, "StringEquals" : { "aws:RequestTag/CreatedBy" : "HyperPodInference", "aws:ResourceTag/CreatedBy" : "HyperPodInference", "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "CertificateDeletePermission", "Effect" : "Allow", "Action" : "acm:DeleteCertificate", "Resource" : "arn:aws:acm:*:*:certificate/*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}", "aws:ResourceTag/CreatedBy" : "HyperPodInference" } } }, { "Sid" : "AllowPassRoleToSageMaker", "Effect" : "Allow", "Action" : [ "iam:PassRole" ], "Resource" : "arn:aws:iam::*:role/SageMakerHyperPodInference*", "Condition" : { "StringEquals" : { "iam:PassedToService" : "sagemaker.amazonaws.com" } } }, { "Sid" : "CloudWatchMetricsAccess", "Effect" : "Allow", "Action" : [ "cloudwatch:PutMetricData" ], "Resource" : "*", "Condition" : { "StringEquals" : { "cloudwatch:namespace" : "HyperPodInference" } } }, { "Sid" : "CloudWatchLogsAccess", "Effect" : "Allow", "Action" : [ "logs:PutLogEvents", "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource" : [ "arn:aws:logs:*:*:log-group:*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "SageMakerAccess", "Effect" : "Allow", "Action" : [ "sagemaker:DescribeModel", "sagemaker:DescribeEndpointConfig", "sagemaker:DescribeEndpoint", "sagemaker:DescribeCluster", "sagemaker:DescribeClusterInference", "sagemaker:UpdateClusterInference", "sagemaker:DescribeHubContent" ], "Resource" : [ "arn:aws:sagemaker:*:*:model/*", "arn:aws:sagemaker:*:*:endpoint/*", "arn:aws:sagemaker:*:*:endpointconfig/*", "arn:aws:sagemaker:*:*:cluster/*", "arn:aws:sagemaker:*:*:hub-content/*", "arn:aws:sagemaker:*:*:hub/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "SageMakerCreateAccess", "Effect" : "Allow", "Action" : [ "sagemaker:CreateModel", "sagemaker:CreateEndpointConfig", "sagemaker:CreateEndpoint" ], "Resource" : [ "arn:aws:sagemaker:*:*:model/*", "arn:aws:sagemaker:*:*:endpoint/*", "arn:aws:sagemaker:*:*:endpoint-config/*" ], "Condition" : { "StringEquals" : { "aws:RequestTag/CreatedBy" : "HyperPodInference" } } }, { "Sid" : "SageMakerTagging", "Effect" : "Allow", "Action" : [ "sagemaker:AddTags" ], "Resource" : [ "arn:aws:sagemaker:*:*:model/*", "arn:aws:sagemaker:*:*:endpoint/*", "arn:aws:sagemaker:*:*:endpoint-config/*" ], "Condition" : { "StringEquals" : { "sagemaker:TaggingAction" : [ "CreateModel", "CreateEndpointConfig", "CreateEndpoint" ] } } }, { "Sid" : "SageMakerDeleteAccess", "Effect" : "Allow", "Action" : [ "sagemaker:DeleteModel", "sagemaker:DeleteEndpointConfig", "sagemaker:DeleteEndpoint", "sagemaker:UpdateEndpoint" ], "Resource" : [ "arn:aws:sagemaker:*:*:model/*", "arn:aws:sagemaker:*:*:endpoint/*", "arn:aws:sagemaker:*:*:endpoint-config/*" ], "Condition" : { "StringEquals" : { "aws:ResourceTag/CreatedBy" : "HyperPodInference" } } } ] }

Weitere Informationen