Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Über die AmazonBraketJobsExecutionPolicy Richtlinie
Die AmazonBraketJobsExecutionPolicyRichtlinie gewährt Berechtigungen für Ausführungsrollen, die in Amazon Braket Hybrid Jobs verwendet werden, wie folgt:
-
Container von Amazon Elastic Container Registry herunterladen — Berechtigungen zum Lesen und Herunterladen von Container-Images, die für die Amazon Braket Hybrid Jobs-Funktion verwendet werden. Container müssen dem Format „arn:aws:ecr: *:*:repository/amazon-braket*“ entsprechen.
-
Erstellen Sie Protokollgruppen und protokollieren Sie Ereignisse und fragen Sie Protokollgruppen ab, um Nutzungsprotokolldateien für Ihr Konto zu verwalten — Protokollinformationen zur Nutzung von Amazon Braket in Ihrem Konto erstellen, speichern und anzeigen. Fragen Sie Metriken zu Protokollgruppen für hybride Jobs ab. Geben Sie den richtigen Braket-Pfad an und ermöglichen Sie das Einfügen von Protokolldaten. Geben Sie metrische Daten ein. CloudWatch
-
Daten in Amazon S3 S3-Buckets speichern — Listet die S3-Buckets in Ihrem Konto auf, platziert Objekte und ruft Objekte aus jedem Bucket in Ihrem Konto ab, der mit amazon-braket - im Namen beginnt. Diese Berechtigungen sind erforderlich, damit Braket Dateien mit Ergebnissen von verarbeiteten Quantenaufgaben in den Bucket legen und sie aus dem Bucket abrufen kann.
-
IAM-Rollen weitergeben — Weitergabe von IAM-Rollen an die. CreateJob API Rollen müssen dem Format arn:aws:iam: :* * entsprechen. :role/service-role/AmazonBraketJobsExecutionRole
"Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:CreateBucket", "s3:PutBucketPublicAccessBlock", "s3:PutBucketPolicy" ], "Resource": "arn:aws:s3:::amazon-braket-*" }, { "Effect": "Allow", "Action": [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", "ecr:BatchCheckLayerAvailability" ], "Resource": "arn:aws:ecr:*:*:repository/amazon-braket*" }, { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "braket:CancelJob", "braket:CancelQuantumTask", "braket:CreateJob", "braket:CreateQuantumTask", "braket:GetDevice", "braket:GetJob", "braket:GetQuantumTask", "braket:SearchDevices", "braket:SearchJobs", "braket:SearchQuantumTasks", "braket:ListTagsForResource", "braket:TagResource", "braket:UntagResource" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/AmazonBraketJobsExecutionRole*", "Condition": { "StringLike": { "iam:PassedToService": [ "braket.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "arn:aws:iam::*:role/*" }, { "Effect": "Allow", "Action": [ "logs:GetQueryResults" ], "Resource": [ "arn:aws:logs:*:*:log-group:*" ] }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:CreateLogStream", "logs:CreateLogGroup", "logs:GetLogEvents", "logs:DescribeLogStreams", "logs:StartQuery", "logs:StopQuery" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/braket*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "/aws/braket" } } } ] }