Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Autorisations minimales pour les AWS PCS
Cette section décrit les autorisations IAM minimales requises pour qu'une identité IAM (utilisateur, groupe ou rôle) puisse utiliser le service.
Table des matières
Autorisations minimales pour utiliser les actions d'API
| Action d’API | Autorisations minimales | Autorisations supplémentaires pour la console |
|---|---|---|
|
CreateCluster |
|
|
|
ListClusters |
|
|
|
GetCluster |
|
|
|
DeleteCluster |
|
|
|
CreateComputeNodeGroup |
|
|
|
ListComputerNodeGroups |
|
|
|
GetComputeNodeGroup |
|
|
|
UpdateComputeNodeGroup |
|
|
|
DeleteComputeNodeGroup |
|
|
|
CreateQueue |
|
|
|
ListQueues |
|
|
|
GetQueue |
|
|
|
UpdateQueue |
|
|
|
DeleteQueue |
|
Autorisations minimales pour utiliser les balises
Les autorisations suivantes sont requises pour utiliser des balises avec vos ressources dans AWS PCS.
pcs:ListTagsForResource, pcs:TagResource, pcs:UntagResource
Autorisations minimales pour prendre en charge les journaux
AWS PCS envoie les données du journal à Amazon CloudWatch Logs (CloudWatch Logs). Vous devez vous assurer que votre identité dispose des autorisations minimales pour utiliser CloudWatch les journaux. Pour plus d'informations, consultez la section Présentation de la gestion des autorisations d'accès à vos ressources CloudWatch Logs dans le guide de l'utilisateur Amazon CloudWatch Logs.
Pour plus d'informations sur les autorisations requises pour qu'un service envoie des CloudWatch journaux à Logs, consultez la section Activation de la journalisation à partir AWS des services dans le guide de l'utilisateur Amazon CloudWatch Logs.
Autorisations minimales pour utiliser les blocs de capacité
Amazon EC2 Capacity Blocks for ML est une option EC2 d'achat Amazon qui vous permet de payer à l'avance pour réserver des instances de calcul accéléré basées sur un GPU à une date et à une heure spécifiques afin de prendre en charge des charges de travail de courte durée. Pour de plus amples informations, veuillez consulter Utilisation d'Amazon EC2 Capacity Blocks pour le ML avec AWS PCS.
Vous choisissez d'utiliser des blocs de capacité lorsque vous créez ou mettez à jour un groupe de nœuds de calcul. L'identité IAM que vous utilisez pour créer ou mettre à jour le groupe de nœuds de calcul doit disposer de l'autorisation suivante :
ec2:DescribeCapacityReservations
Autorisations minimales pour un administrateur de service
La politique IAM suivante spécifie les autorisations minimales requises pour une identité IAM (utilisateur, groupe ou rôle) afin de configurer et de gérer le service AWS PCS.
Note
Les utilisateurs qui ne configurent ni ne gèrent le service n'ont pas besoin de ces autorisations. Les utilisateurs qui exécutent uniquement des tâches utilisent le protocole Secure Shell (SSH) pour se connecter au cluster. AWS Identity and Access Management (IAM) ne gère pas l'authentification ou l'autorisation pour SSH.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PCSAccess", "Effect": "Allow", "Action": [ "pcs:*" ], "Resource": "*" }, { "Sid": "EC2Access", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DescribeImages", "ec2:GetSecurityGroupsForVpc", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeLaunchTemplates", "ec2:DescribeLaunchTemplateVersions", "ec2:DescribeInstanceTypes", "ec2:DescribeInstanceTypeOfferings", "ec2:RunInstances", "ec2:CreateFleet", "ec2:CreateTags", "ec2:DescribeCapacityReservations" ], "Resource": "*" }, { "Sid": "IamInstanceProfile", "Effect": "Allow", "Action": [ "iam:GetInstanceProfile" ], "Resource": "*" }, { "Sid": "IamPassRole", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/*/AWSPCS*", "arn:aws:iam::*:role/AWSPCS*", "arn:aws:iam::*:role/aws-pcs/*", "arn:aws:iam::*:role/*/aws-pcs/*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "ec2.amazonaws.com" ] } } }, { "Sid": "SLRAccess", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/pcs.amazonaws.com/AWSServiceRoleFor*", "arn:aws:iam::*:role/aws-service-role/spot.amazonaws.com/AWSServiceRoleFor*" ], "Condition": { "StringLike": { "iam:AWSServiceName": [ "pcs.amazonaws.com", "spot.amazonaws.com" ] } } }, { "Sid": "AccessKMSKey", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey", "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "SecretManagementAccess", "Effect": "Allow", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:TagResource", "secretsmanager:UpdateSecret", "secretsmanager:RotateSecret" ], "Resource": "*" }, { "Sid": "ServiceLogsDelivery", "Effect": "Allow", "Action": [ "pcs:AllowVendedLogDeliveryForResource", "logs:PutDeliverySource", "logs:PutDeliveryDestination", "logs:CreateDelivery" ], "Resource": "*" } ] }