Autorisations minimales pour les AWS PCS - AWS PCS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Autorisations minimales pour les AWS PCS

Cette section décrit les autorisations IAM minimales requises pour qu'une identité IAM (utilisateur, groupe ou rôle) puisse utiliser le service.

Autorisations minimales pour utiliser les actions d'API

Action d’API Autorisations minimales Autorisations supplémentaires pour la console

CreateCluster

ec2:CreateNetworkInterface, ec2:DescribeVpcs, ec2:DescribeSubnets, ec2:DescribeSecurityGroups, ec2:GetSecurityGroupsForVpc, iam:CreateServiceLinkedRole, secretsmanager:CreateSecret, secretsmanager:TagResource, secretsmanager:RotateSecret, pcs:CreateCluster

ListClusters

pcs:ListClusters

GetCluster

pcs:GetCluster
ec2:DescribeSubnets

DeleteCluster

pcs:DeleteCluster

CreateComputeNodeGroup

ec2:DescribeVpcs, ec2:DescribeSubnets, ec2:DescribeSecurityGroups, ec2:DescribeLaunchTemplates, ec2:DescribeLaunchTemplateVersions, ec2:DescribeInstanceTypes, ec2:DescribeInstanceTypeOfferings, ec2:RunInstances, ec2:CreateFleet, ec2:CreateTags, iam:PassRole, iam:GetInstanceProfile, pcs:CreateComputeNodeGroup
iam:ListInstanceProfiles, ec2:DescribeImages, pcs:GetCluster

ListComputerNodeGroups

pcs:ListComputeNodeGroups
pcs:GetCluster

GetComputeNodeGroup

pcs:GetComputeNodeGroup
ec2:DescribeSubnets

UpdateComputeNodeGroup

ec2:DescribeVpcs, ec2:DescribeSubnets, ec2:DescribeSecurityGroups, ec2:DescribeLaunchTemplates, ec2:DescribeLaunchTemplateVersions, ec2:DescribeInstanceTypes, ec2:DescribeInstanceTypeOfferings, ec2:RunInstances, ec2:CreateFleet, ec2:CreateTags, iam:PassRole, iam:GetInstanceProfile, pcs:UpdateComputeNodeGroup
pcs:GetComputeNodeGroup, iam:ListInstanceProfiles, ec2:DescribeImages, pcs:GetCluster

DeleteComputeNodeGroup

pcs:DeleteComputeNodeGroup

CreateQueue

pcs:CreateQueue
pcs:ListComputeNodeGroups, pcs:GetCluster

ListQueues

pcs:ListQueues
pcs:GetCluster

GetQueue

pcs:GetQueue

UpdateQueue

pcs:UpdateQueue
pcs:ListComputeNodeGroups, pcs:GetQueue

DeleteQueue

pcs:DeleteQueue

Autorisations minimales pour utiliser les balises

Les autorisations suivantes sont requises pour utiliser des balises avec vos ressources dans AWS PCS.

pcs:ListTagsForResource, pcs:TagResource, pcs:UntagResource

Autorisations minimales pour prendre en charge les journaux

AWS PCS envoie les données du journal à Amazon CloudWatch Logs (CloudWatch Logs). Vous devez vous assurer que votre identité dispose des autorisations minimales pour utiliser CloudWatch les journaux. Pour plus d'informations, consultez la section Présentation de la gestion des autorisations d'accès à vos ressources CloudWatch Logs dans le guide de l'utilisateur Amazon CloudWatch Logs.

Pour plus d'informations sur les autorisations requises pour qu'un service envoie des CloudWatch journaux à Logs, consultez la section Activation de la journalisation à partir AWS des services dans le guide de l'utilisateur Amazon CloudWatch Logs.

Autorisations minimales pour utiliser les blocs de capacité

Amazon EC2 Capacity Blocks for ML est une option EC2 d'achat Amazon qui vous permet de payer à l'avance pour réserver des instances de calcul accéléré basées sur un GPU à une date et à une heure spécifiques afin de prendre en charge des charges de travail de courte durée. Pour de plus amples informations, veuillez consulter Utilisation d'Amazon EC2 Capacity Blocks pour le ML avec AWS PCS.

Vous choisissez d'utiliser des blocs de capacité lorsque vous créez ou mettez à jour un groupe de nœuds de calcul. L'identité IAM que vous utilisez pour créer ou mettre à jour le groupe de nœuds de calcul doit disposer de l'autorisation suivante :

ec2:DescribeCapacityReservations

Autorisations minimales pour un administrateur de service

La politique IAM suivante spécifie les autorisations minimales requises pour une identité IAM (utilisateur, groupe ou rôle) afin de configurer et de gérer le service AWS PCS.

Note

Les utilisateurs qui ne configurent ni ne gèrent le service n'ont pas besoin de ces autorisations. Les utilisateurs qui exécutent uniquement des tâches utilisent le protocole Secure Shell (SSH) pour se connecter au cluster. AWS Identity and Access Management (IAM) ne gère pas l'authentification ou l'autorisation pour SSH.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "PCSAccess", "Effect": "Allow", "Action": [ "pcs:*" ], "Resource": "*" }, { "Sid": "EC2Access", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DescribeImages", "ec2:GetSecurityGroupsForVpc", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeLaunchTemplates", "ec2:DescribeLaunchTemplateVersions", "ec2:DescribeInstanceTypes", "ec2:DescribeInstanceTypeOfferings", "ec2:RunInstances", "ec2:CreateFleet", "ec2:CreateTags", "ec2:DescribeCapacityReservations" ], "Resource": "*" }, { "Sid": "IamInstanceProfile", "Effect": "Allow", "Action": [ "iam:GetInstanceProfile" ], "Resource": "*" }, { "Sid": "IamPassRole", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/*/AWSPCS*", "arn:aws:iam::*:role/AWSPCS*", "arn:aws:iam::*:role/aws-pcs/*", "arn:aws:iam::*:role/*/aws-pcs/*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "ec2.amazonaws.com" ] } } }, { "Sid": "SLRAccess", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/pcs.amazonaws.com/AWSServiceRoleFor*", "arn:aws:iam::*:role/aws-service-role/spot.amazonaws.com/AWSServiceRoleFor*" ], "Condition": { "StringLike": { "iam:AWSServiceName": [ "pcs.amazonaws.com", "spot.amazonaws.com" ] } } }, { "Sid": "AccessKMSKey", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey", "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "SecretManagementAccess", "Effect": "Allow", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:TagResource", "secretsmanager:UpdateSecret", "secretsmanager:RotateSecret" ], "Resource": "*" }, { "Sid": "ServiceLogsDelivery", "Effect": "Allow", "Action": [ "pcs:AllowVendedLogDeliveryForResource", "logs:PutDeliverySource", "logs:PutDeliveryDestination", "logs:CreateDelivery" ], "Resource": "*" } ] }