

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS kebijakan terkelola untuk Amazon SageMaker HyperPod
<a name="security-iam-awsmanpol-hyperpod"></a>

Kebijakan AWS terkelola berikut ini menambahkan izin yang diperlukan untuk menggunakan Amazon SageMaker HyperPod. Kebijakan tersedia di AWS akun Anda dan digunakan oleh peran eksekusi yang dibuat dari konsol SageMaker AI atau peran HyperPod terkait layanan.

**Topics**
+ [AWS kebijakan terkelola: AmazonSageMakerHyperPodTrainingOperatorAccess](security-iam-awsmanpol-AmazonSageMakerHyperPodTrainingOperatorAccess.md)
+ [AWS kebijakan terkelola: AmazonSageMakerHyperPodObservabilityAdminAccess](security-iam-awsmanpol-AmazonSageMakerHyperPodObservabilityAdminAccess.md)
+ [AWS kebijakan terkelola: AmazonSageMakerHyperPodServiceRolePolicy](security-iam-awsmanpol-AmazonSageMakerHyperPodServiceRolePolicy.md)
+ [AWS kebijakan terkelola: AmazonSageMakerClusterInstanceRolePolicy](security-iam-awsmanpol-AmazonSageMakerClusterInstanceRolePolicy.md)
+ [Amazon SageMaker AI memperbarui kebijakan SageMaker HyperPod terkelola](#security-iam-awsmanpol-hyperpod-updates)

# AWS kebijakan terkelola: AmazonSageMakerHyperPodTrainingOperatorAccess
<a name="security-iam-awsmanpol-AmazonSageMakerHyperPodTrainingOperatorAccess"></a>

Kebijakan ini memberikan izin administratif yang diperlukan untuk menyiapkan operator SageMaker HyperPod pelatihan. Ini memungkinkan akses ke SageMaker HyperPod dan add-on Amazon EKS. Kebijakan ini mencakup izin untuk menjelaskan SageMaker HyperPod sumber daya di akun Anda.

**Detail izin**

Kebijakan ini mencakup izin berikut:
+ `sagemaker:DescribeClusterNode`- Memungkinkan pengguna untuk mengembalikan informasi tentang HyperPod cluster.

Untuk melihat izin kebijakan ini, lihat [AmazonSageMakerHyperPodTrainingOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSageMakerHyperPodTrainingOperatorAccess.html)di Referensi Kebijakan AWS Terkelola.

# AWS kebijakan terkelola: AmazonSageMakerHyperPodObservabilityAdminAccess
<a name="security-iam-awsmanpol-AmazonSageMakerHyperPodObservabilityAdminAccess"></a>

Kebijakan ini memberikan hak administratif yang diperlukan untuk menyiapkan SageMaker HyperPod observabilitas Amazon. Ini memungkinkan akses ke Amazon Managed Service untuk Prometheus, Amazon Managed Grafana dan Amazon Elastic Kubernetes Service add-on. Kebijakan ini juga mencakup akses luas ke Grafana HTTP APIs melalui ServiceAccountTokens seluruh ruang kerja Grafana yang Dikelola Amazon di akun Anda.

**Detail izin**  
Daftar berikut memberikan ikhtisar izin yang disertakan dalam kebijakan ini.
+ `prometheus`— Buat dan kelola Amazon Managed Service untuk ruang kerja Prometheus dan grup aturan
+ `grafana`— Membuat dan mengelola ruang kerja dan akun layanan Grafana yang Dikelola Amazon
+ `eks`— Membuat dan mengelola add-on `amazon-sagemaker-hyperpod-observability` Amazon EKS
+ `iam`— Melewati peran layanan IAM tertentu ke Amazon Managed Grafana dan Amazon EKS
+ `sagemaker`— Daftar dan menjelaskan SageMaker HyperPod cluster
+ `sso`— Membuat dan mengelola instans aplikasi IAM Identity Center untuk penyiapan Grafana Terkelola Amazon
+ `tag`— Menandai Layanan Dikelola Amazon untuk Prometheus, Grafana yang Dikelola Amazon, dan sumber daya tambahan Amazon EKS

Untuk melihat kebijakan JSON, lihat [AmazonSageMakerHyperPodObservabilityAdminAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSageMakerHyperPodObservabilityAdminAccess.html).

# AWS kebijakan terkelola: AmazonSageMakerHyperPodServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonSageMakerHyperPodServiceRolePolicy"></a>

SageMaker HyperPod membuat dan menggunakan peran terkait layanan yang diberi nama `AWSServiceRoleForSageMakerHyperPod` dengan `AmazonSageMakerHyperPodServiceRolePolicy` melekat pada peran tersebut. Kebijakan ini memberikan SageMaker HyperPod izin Amazon ke AWS layanan terkait seperti Amazon EKS dan Amazon. CloudWatch

Peran terkait layanan membuat pengaturan SageMaker HyperPod lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. SageMaker HyperPod mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya SageMaker HyperPod dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tertaut layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi SageMaker HyperPod sumber daya Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, silakan lihat [layanan AWS yang bisa digunakan dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan carilah layanan yang memiliki opsi **Ya** di kolom **Peran terkait layanan**. Pilih **Ya** dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

`AmazonSageMakerHyperPodServiceRolePolicy`Memungkinkan SageMaker HyperPod untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan atas nama Anda.

**Detail izin**

Kebijakan peran terkait layanan ini mencakup izin berikut.
+ `eks`— Memungkinkan kepala sekolah membaca informasi klaster Amazon Elastic Kubernetes Service (EKS).
+ `logs`— Memungkinkan kepala sekolah untuk mempublikasikan aliran CloudWatch log Amazon ke. `/aws/sagemaker/Clusters`

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EKSClusterDescribePermissions",
      "Effect": "Allow",
      "Action": "eks:DescribeCluster",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceAccount": "${aws:PrincipalAccount}"
        }
      }
    },
    {
      "Sid": "CloudWatchLogGroupPermissions",
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogGroup"
      ],
      "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceAccount": "${aws:PrincipalAccount}"
        }
      }
    },
    {
      "Sid": "CloudWatchLogStreamPermissions",
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogStream",
        "logs:PutLogEvents"
      ],
      "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*:log-stream:*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceAccount": "${aws:PrincipalAccount}"
        }
      }
    }
  ]
}
```

------

Anda harus mengonfigurasi izin agar pengguna, grup, atau peran Anda membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

## Membuat peran terkait layanan untuk SageMaker HyperPod
<a name="create-slr"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat SageMaker HyperPod klaster menggunakan konsol SageMaker AI, maka AWS CLI, atau AWS SDKs, akan SageMaker HyperPod membuat peran terkait layanan untuk Anda.

Jika Anda menghapus peran terkait layanan ini tetapi perlu membuatnya lagi, Anda dapat menggunakan proses yang sama (membuat SageMaker HyperPod klaster baru) untuk membuat ulang peran di akun Anda.

## Mengedit peran terkait layanan untuk SageMaker HyperPod
<a name="edit-slr"></a>

SageMaker HyperPod tidak memungkinkan Anda untuk mengedit peran `AWSServiceRoleForSageMakerHyperPod` terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait layanan untuk SageMaker HyperPod
<a name="delete-slr"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran yang terhubung dengan layanan sebelum menghapusnya secara manual.

**Untuk menghapus sumber daya SageMaker HyperPod klaster menggunakan peran terkait layanan**

Gunakan salah satu opsi berikut untuk menghapus sumber daya SageMaker HyperPod cluster.
+ [Hapus SageMaker HyperPod cluster](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-operate-slurm-console-ui.html#sagemaker-hyperpod-operate-slurm-console-ui-delete-cluster) menggunakan konsol SageMaker AI
+ [Hapus SageMaker HyperPod klaster](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-operate-slurm-cli-command.html#sagemaker-hyperpod-operate-slurm-cli-command-delete-cluster) menggunakan AWS CLI

**catatan**  
Jika SageMaker HyperPod layanan menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran `AWSServiceRoleForSageMakerHyperPod` terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk SageMaker HyperPod peran terkait layanan
<a name="slr-regions"></a>

SageMaker HyperPod mendukung penggunaan peran terkait layanan di semua Wilayah tempat layanan tersedia. Untuk informasi lebih lanjut, lihat [Prasyarat](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-prerequisites.html) untuk. SageMaker HyperPod

# AWS kebijakan terkelola: AmazonSageMakerClusterInstanceRolePolicy
<a name="security-iam-awsmanpol-AmazonSageMakerClusterInstanceRolePolicy"></a>

Kebijakan ini memberikan izin yang biasanya diperlukan untuk menggunakan Amazon. SageMaker HyperPod

**Detail izin**

Kebijakan AWS terkelola ini mencakup izin berikut.
+ `cloudwatch`— Memungkinkan kepala sekolah untuk memposting metrik Amazon. CloudWatch 
+ `logs`— Memungkinkan kepala sekolah untuk mempublikasikan CloudWatch aliran log.
+ `s3`— Memungkinkan kepala sekolah untuk membuat daftar dan mengambil file skrip siklus hidup dari bucket Amazon S3 di akun Anda. Ember ini terbatas pada mereka yang namanya dimulai dengan “sagemaker-”.
+ `ssmmessages`— Memungkinkan kepala sekolah untuk membuka koneksi ke. AWS Systems Manager

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement" : [
    {
      "Sid" : "CloudwatchLogStreamPublishPermissions",
      "Effect" : "Allow",
      "Action" : [
        "logs:PutLogEvents",
        "logs:CreateLogStream",
        "logs:DescribeLogStreams"
      ],
      "Resource" : [
        "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*:log-stream:*"
      ]
    },
    {
      "Sid" : "CloudwatchLogGroupCreationPermissions",
      "Effect" : "Allow",
      "Action" : [
        "logs:CreateLogGroup"
      ],
      "Resource" : [
        "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*"
      ]
    },
    {
      "Sid" : "CloudwatchPutMetricDataAccess",
      "Effect" : "Allow",
      "Action" : [
        "cloudwatch:PutMetricData"
      ],
      "Resource" : [
        "*"
      ],
      "Condition" : {
        "StringEquals" : {
          "cloudwatch:namespace" : "/aws/sagemaker/Clusters"
        }
      }
    },
    {
      "Sid" : "DataRetrievalFromS3BucketPermissions",
      "Effect" : "Allow",
      "Action" : [
        "s3:ListBucket",
        "s3:GetObject"
      ],
      "Resource" : [
        "arn:aws:s3:::sagemaker-*"
      ],
      "Condition" : {
        "StringEquals" : {
          "aws:ResourceAccount" : "${aws:PrincipalAccount}"
        }
      }
    },
    {
      "Sid" : "SSMConnectivityPermissions",
      "Effect" : "Allow",
      "Action" : [
        "ssmmessages:CreateControlChannel",
        "ssmmessages:CreateDataChannel",
        "ssmmessages:OpenControlChannel",
        "ssmmessages:OpenDataChannel"
      ],
      "Resource" : "*"
    }
  ]
}
```

------

## Amazon SageMaker AI memperbarui kebijakan SageMaker HyperPod terkelola
<a name="security-iam-awsmanpol-hyperpod-updates"></a>

Lihat detail tentang pembaruan kebijakan AWS terkelola SageMaker HyperPod sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman [riwayat Dokumen SageMaker ](doc-history.md) AI.


| Kebijakan | Versi | Ubah | Date | 
| --- | --- | --- | --- | 
|  [AmazonSageMakerHyperPodTrainingOperatorAccess](security-iam-awsmanpol-AmazonSageMakerHyperPodTrainingOperatorAccess.md)- Kebijakan baru  | 1 |  Kebijakan awal  | Agustus 22, 2025 | 
|  [AmazonSageMakerHyperPodObservabilityAdminAccess](security-iam-awsmanpol-AmazonSageMakerHyperPodObservabilityAdminAccess.md)- Kebijakan yang diperbarui  | 2 |  Memperbarui kebijakan untuk memperbaiki cakupan peran ke bawah untuk menyertakan awalan. `service-role` Juga menambahkan izin untuk `eks:DeletePodIdentityAssociation` dan `eks:UpdatePodIdentityAssociation` yang diperlukan untuk tindakan end-to-end administratif.  | Agustus 19, 2025 | 
|  [AmazonSageMakerHyperPodObservabilityAdminAccess](security-iam-awsmanpol-AmazonSageMakerHyperPodObservabilityAdminAccess.md)- Kebijakan baru  | 1 |  Kebijakan awal  | Juli 10, 2025 | 
|  [AmazonSageMakerHyperPodServiceRolePolicy](security-iam-awsmanpol-AmazonSageMakerHyperPodServiceRolePolicy.md)- Kebijakan baru  | 1 |  Kebijakan awal  | September 9, 2024 | 
|  [AmazonSageMakerClusterInstanceRolePolicy](security-iam-awsmanpol-AmazonSageMakerClusterInstanceRolePolicy.md)- Kebijakan baru  | 1 |  Kebijakan awal  | November 29, 2023 | 