AWS politiques gérées pour Amazon Braket - Amazon Braket

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour Amazon Braket

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle politique Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.

AWS politique gérée : AmazonBraketFullAccess

La AmazonBraketFullAccesspolitique accorde des autorisations pour les opérations d'Amazon Braket, y compris des autorisations pour les tâches suivantes :

  • Téléchargez des conteneurs depuis Amazon Elastic Container Registry : pour lire et télécharger des images de conteneurs utilisées pour la fonctionnalité Amazon Braket Hybrid Jobs. Les conteneurs doivent être conformes au format « arn:aws:ecr : ::repository/amazon-braket ».

  • Conservez les AWS CloudTrail journaux : pour toutes les actions de description, d'obtention et de liste, en plus du démarrage et de l'arrêt des requêtes, du test des filtres de mesures et du filtrage des événements des journaux. Le fichier AWS CloudTrail journal contient un enregistrement de toutes les API activités Amazon Braket effectuées sur votre compte.

  • Utiliser les rôles pour contrôler les ressources : pour créer un rôle lié à un service dans votre compte. Le rôle lié au service a accès aux AWS ressources en votre nom. Il ne peut être utilisé que par le service Amazon Braket. Il s'agit également de transmettre des rôles IAM à Amazon CreateJob API Braket, de créer un rôle et d'associer une politique définie AmazonBraketFullAccess à ce rôle.

  • Créez des groupes de journaux, des événements et des groupes de journaux de requêtes afin de gérer les fichiers journaux d'utilisation de votre compte. Pour créer, stocker et consulter les informations de journalisation relatives à l'utilisation d'Amazon Braket sur votre compte. Interrogez les métriques sur les groupes de journaux de tâches hybrides. Indiquez le chemin de braket approprié et autorisez l'enregistrement des données du journal. Insérez des données métriques CloudWatch.

  • Créez et stockez des données dans des compartiments Amazon S3, et listez tous les compartiments. Pour créer des compartiments S3, listez les compartiments S3 de votre compte, placez des objets dans et récupérez des objets depuis n'importe quel compartiment de votre compte dont le nom commence par amazon-braket-. Ces autorisations sont requises pour que Braket puisse placer des fichiers contenant les résultats de tâches quantiques traitées dans le compartiment et les récupérer depuis le compartiment.

  • Transmettre des rôles IAM — Pour transmettre des rôles IAM au. CreateJob API

  • Amazon SageMaker AI Notebook — Pour créer et gérer des instances de SageMaker bloc-notes associées à la ressource « arn:aws:sagemaker : ::notebook-instance/amazon-braket- ».

  • Validez les quotas de service : pour créer des blocs-notes basés sur l' SageMaker IA et des tâches Amazon Braket Hybrid, le nombre de vos ressources ne peut pas dépasser les quotas de votre compte.

  • Consultez les prix des produits — Passez en revue et planifiez les coûts du matériel quantique avant de soumettre vos charges de travail.

Pour consulter les autorisations associées à cette politique, consultez le AmazonBraketFullAccessdocument AWS Managed Policy Reference.

AWS politique gérée : AmazonBraketJobsExecutionPolicy

La AmazonBraketJobsExecutionPolicypolitique accorde des autorisations pour les rôles d'exécution utilisés dans Amazon Braket Hybrid Jobs comme suit :

  • Téléchargez des conteneurs depuis Amazon Elastic Container Registry : autorisations de lecture et de téléchargement d'images de conteneurs utilisées pour la fonctionnalité Amazon Braket Hybrid Jobs. Les conteneurs doivent être conformes au format « arn:aws:ecr : *:*:repository/amazon-braket* ».

  • Créez des groupes de journaux, enregistrez les événements et interrogez des groupes de journaux afin de gérer les fichiers journaux d'utilisation de votre compte : créez, stockez et consultez les informations de journalisation relatives à l'utilisation d'Amazon Braket sur votre compte. Interrogez les métriques sur les groupes de journaux de tâches hybrides. Indiquez le chemin de braket approprié et autorisez l'enregistrement des données du journal. Insérez des données métriques CloudWatch.

  • Stockez les données dans des compartiments Amazon S3 : listez les compartiments S3 de votre compte, insérez des objets et récupérez des objets depuis n'importe quel compartiment de votre compte dont le nom commence par amazon-braket -. Ces autorisations sont requises pour que Braket puisse placer des fichiers contenant les résultats de tâches quantiques traitées dans le compartiment et les récupérer depuis le compartiment.

  • Transmettre des rôles IAM — Transmettre des rôles IAM au. CreateJob API Les rôles doivent être conformes au format arn:aws:iam : :* *. :role/service-role/AmazonBraketJobsExecutionRole

Pour consulter les autorisations associées à cette politique, consultez le AmazonBraketJobsExecutionPolicydocument AWS Managed Policy Reference.

AWS politique gérée : AmazonBraketServiceRolePolicy

La AmazonBraketServiceRolePolicypolitique accorde des autorisations pour les opérations d'Amazon Braket, y compris des autorisations pour les tâches suivantes :

  • Amazon S3 : autorisations permettant de répertorier les compartiments de votre compte, d'y placer des objets et d'en récupérer des objets depuis n'importe quel compartiment de votre compte avec un nom commençant par amazon-braket-

  • Amazon CloudWatch Logs : autorisations permettant de répertorier et de créer des groupes de journaux, de créer les flux de journaux associés et de placer des événements dans le groupe de journaux créé pour Amazon Braket.

Pour plus d'informations sur les rôles liés à un service, consultez la section Rôle lié à un service Amazon Braket.

Pour consulter les autorisations associées à cette politique, consultez le AmazonBraketServiceRolePolicydocument AWS Managed Policy Reference.

Amazon Braket met à jour les politiques gérées AWS

Le tableau suivant fournit des informations sur les mises à jour des politiques AWS gérées pour Amazon Braket depuis le moment où ce service a commencé à suivre ces modifications.

Modification Description Date

AmazonBraketServiceRolePolicy- Politique de gestion des ressources

La portée de la condition « aws : ResourceAccount » : « $ {aws :PrincipalAccount} » a été ajoutée à Amazon S3 et CloudWatch les actions enregistrées.

11 juillet 2025

AmazonBraketFullAccess- Politique d'accès complet à Braket

L'action « tarification : GetProducts » a été ajoutée.

14 avril 2025

AmazonBraketFullAccess- Politique d'accès complet à Braket

La portée de la condition ResourceAccount« aws : » : « $ {aws :PrincipalAccount} » a été ajoutée aux actions S3.

07 mars 2025

AmazonBraketFullAccess- Politique d'accès complet à Braket

Les actions servicequotas : GetServiceQuota et cloudwatch : ont été ajoutées. GetMetricData

24 mars 2023

AmazonBraketFullAccess- Politique d'accès complet à Braket

Ajout des ListAllMyBuckets autorisations s3 : permettant d'afficher et d'inspecter les buckets Amazon S3 utilisés.

31 mars 2022

AmazonBraketFullAccess- Politique d'accès complet à Braket

iam ajusté au crochet : PassRole autorisations AmazonBraketFullAccess pour inclure le service-role/ chemin.

29 novembre 2021

AmazonBraketJobsExecutionPolicy- Politique d'exécution des tâches hybrides pour Amazon Braket Hybrid Jobs

Braket a mis à jour l'ARN du rôle d'exécution des tâches hybrides pour inclure le service-role/ chemin.

29 novembre 2021

Braket a commencé à suivre les modifications

Braket a commencé à suivre les modifications apportées à ses politiques AWS gérées.

29 novembre 2021