Über die AmazonBraketFullAccess Richtlinie - Amazon Braket

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Über die AmazonBraketFullAccess Richtlinie

Die AmazonBraketFullAccessRichtlinie gewährt Berechtigungen für Amazon Braket-Operationen, einschließlich Berechtigungen für die folgenden Aufgaben:

  • Container von Amazon Elastic Container Registry herunterladen — Zum Lesen und Herunterladen von Container-Images, die für die Amazon Braket Hybrid Jobs-Funktion verwendet werden. Die Container müssen dem Format „arn:aws:ecr: ::repository/amazon-braket“ entsprechen.

  • AWS CloudTrail Protokolle führen — Für alle Aktionen zum Beschreiben, Abrufen und Auflisten sowie für das Starten und Beenden von Abfragen, das Testen von Metrikfiltern und das Filtern von Protokollereignissen. Die AWS CloudTrail Protokolldatei enthält eine Aufzeichnung aller Amazon API Braket-Aktivitäten, die in Ihrem Konto stattfinden.

  • Verwenden Sie Rollen zur Kontrolle von Ressourcen — Um eine dienstbezogene Rolle in Ihrem Konto zu erstellen. Die dienstbezogene Rolle hat in Ihrem Namen Zugriff auf AWS Ressourcen. Es kann nur vom Amazon Braket-Service verwendet werden. Außerdem, um IAM-Rollen an Amazon Braket zu übergeben und eine Rolle zu erstellen CreateJob API und der Rolle eine Richtlinie zuzuweisen, auf die sie beschränkt AmazonBraketFullAccess ist.

  • Protokollgruppen, Protokollereignisse und Abfrageprotokollgruppen erstellen, um Nutzungsprotokolldateien für Ihr Konto zu verwalten — Um Protokollinformationen zur Nutzung von Amazon Braket in Ihrem Konto zu erstellen, zu speichern und anzuzeigen. Abfragen von Metriken zu Protokollgruppen für hybride Jobs. Geben Sie den richtigen Braket-Pfad an und ermöglichen Sie das Einfügen von Protokolldaten. Geben Sie metrische Daten ein. CloudWatch

  • Daten in Amazon S3 S3-Buckets erstellen und speichern und alle Buckets auflisten — Um S3-Buckets zu erstellen, listen Sie die S3-Buckets in Ihrem Konto auf und fügen Objekte in jeden Bucket in Ihrem Konto ein, dessen Name mit amazon-braket- beginnt, und holen Sie Objekte aus diesen ab. Diese Berechtigungen sind erforderlich, damit Braket Dateien mit Ergebnissen von verarbeiteten Quantenaufgaben in den Bucket legen und sie aus dem Bucket abrufen kann.

  • IAM-Rollen weitergeben — Um IAM-Rollen an die zu übergeben. CreateJob API

  • Amazon SageMaker AI Notebook — Zum Erstellen und Verwalten von Notebook-Instances, die auf die Ressource von „arn:aws:sagemaker: SageMaker ::notebook-instance/amazon-braket-“ beschränkt sind.

  • Servicekontingente validieren — Um SageMaker KI-Notebooks und Amazon Braket Hybrid-Jobs zu erstellen, darf Ihre Ressourcenanzahl die Kontingente für Ihr Konto nicht überschreiten.

  • Produktpreise anzeigen — Prüfen und planen Sie die Kosten für Quantenhardware, bevor Sie Ihre Workloads einreichen.

Inhalt der Richtlinie

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:CreateBucket", "s3:PutBucketPublicAccessBlock", "s3:PutBucketPolicy" ], "Resource": "arn:aws:s3:::amazon-braket-*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "servicequotas:GetServiceQuota", "cloudwatch:GetMetricData", "pricing:GetProducts" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", "ecr:BatchCheckLayerAvailability" ], "Resource": "arn:aws:ecr:*:*:repository/amazon-braket*" }, { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:Describe*", "logs:Get*", "logs:List*", "logs:StartQuery", "logs:StopQuery", "logs:TestMetricFilter", "logs:FilterLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/braket*" }, { "Effect": "Allow", "Action": [ "iam:ListRoles", "iam:ListRolePolicies", "iam:GetRole", "iam:GetRolePolicy", "iam:ListAttachedRolePolicies" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "sagemaker:ListNotebookInstances" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "sagemaker:CreatePresignedNotebookInstanceUrl", "sagemaker:CreateNotebookInstance", "sagemaker:DeleteNotebookInstance", "sagemaker:DescribeNotebookInstance", "sagemaker:StartNotebookInstance", "sagemaker:StopNotebookInstance", "sagemaker:UpdateNotebookInstance", "sagemaker:ListTags", "sagemaker:AddTags", "sagemaker:DeleteTags" ], "Resource": "arn:aws:sagemaker:*:*:notebook-instance/amazon-braket-*" }, { "Effect": "Allow", "Action": [ "sagemaker:DescribeNotebookInstanceLifecycleConfig", "sagemaker:CreateNotebookInstanceLifecycleConfig", "sagemaker:DeleteNotebookInstanceLifecycleConfig", "sagemaker:ListNotebookInstanceLifecycleConfigs", "sagemaker:UpdateNotebookInstanceLifecycleConfig" ], "Resource": "arn:aws:sagemaker:*:*:notebook-instance-lifecycle-config/amazon-braket-*" }, { "Effect": "Allow", "Action": "braket:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/braket.amazonaws.com/AWSServiceRoleForAmazonBraket*", "Condition": { "StringEquals": { "iam:AWSServiceName": "braket.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/AmazonBraketServiceSageMakerNotebookRole*", "Condition": { "StringLike": { "iam:PassedToService": [ "sagemaker.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/AmazonBraketJobsExecutionRole*", "Condition": { "StringLike": { "iam:PassedToService": [ "braket.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "logs:GetQueryResults" ], "Resource": [ "arn:aws:logs:*:*:log-group:*" ] }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/braket*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "/aws/braket" } } } ] }