SageMakerStudioEMRInstanceRolePolicy - AWS Policy gestita

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

SageMakerStudioEMRInstanceRolePolicy

Descrizione: Amazon SageMaker Studio crea ruoli IAM per gli utenti del progetto per eseguire analisi dei dati, intelligenza artificiale e azioni di apprendimento automatico e utilizza questa politica durante la creazione di questi ruoli per definire le autorizzazioni relative all'EMR.

SageMakerStudioEMRInstanceRolePolicyè una politica AWS gestita.

Utilizzo di questa politica

È possibile associare la policy SageMakerStudioEMRInstanceRolePolicy a utenti, gruppi e ruoli.

Dettagli della politica

  • Tipo: politica del ruolo di servizio

  • Ora di creazione: 27 febbraio 2025, 00:22 UTC

  • Ora modificata: 27 febbraio 2025, 00:22 UTC

  • ARN: arn:aws:iam::aws:policy/service-role/SageMakerStudioEMRInstanceRolePolicy

Versione della politica

Versione della politica: v1 (predefinita)

La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.

Documento di policy JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "AccessCertificateLocationS3Permission", "Effect" : "Allow", "Action" : "s3:GetObject", "Resource" : "arn:aws:s3:::${aws:PrincipalTag/DomainBucketName}/${aws:PrincipalTag/AmazonDataZoneDomain}/certificate_location/*", "Condition" : { "StringNotEquals" : { "aws:PrincipalTag/DomainBucketName" : "", "aws:PrincipalTag/AmazonDataZoneDomain" : "" }, "Null" : { "aws:PrincipalTag/AmazonDataZoneProject" : "false" }, "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "AccessPatchingRPMsS3Permission", "Effect" : "Allow", "Action" : "s3:GetObject", "Resource" : [ "arn:aws:s3:::default-env-blueprint-*/*", "arn:aws:s3:*:*:accesspoint/env-blueprint-accesspoint*" ], "Condition" : { "ArnLike" : { "s3:DataAccessPointArn" : "arn:aws:s3:*:*:accesspoint/env-blueprint-accesspoint" }, "StringNotEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "AccessBootstrapActionScriptS3Permission", "Effect" : "Allow", "Action" : "s3:GetObject", "Resource" : "arn:aws:s3:::${aws:PrincipalTag/DomainBucketName}/${aws:PrincipalTag/AmazonDataZoneDomain}/${aws:PrincipalTag/AmazonDataZoneProject}/${aws:PrincipalTag/AmazonDataZoneScopeName}/sys/emr/bootstrap-script/*", "Condition" : { "StringNotEquals" : { "aws:PrincipalTag/DomainBucketName" : "", "aws:PrincipalTag/AmazonDataZoneDomain" : "", "aws:PrincipalTag/AmazonDataZoneProject" : "", "aws:PrincipalTag/AmazonDataZoneScopeName" : "" }, "Null" : { "aws:PrincipalTag/AmazonDataZoneProject" : "false" }, "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "EMRClusterLogUploadS3Permission", "Effect" : "Allow", "Action" : "s3:PutObject", "Resource" : "arn:aws:s3:::${aws:PrincipalTag/DomainBucketName}/${aws:PrincipalTag/AmazonDataZoneDomain}/${aws:PrincipalTag/AmazonDataZoneProject}/${aws:PrincipalTag/AmazonDataZoneScopeName}/sys/emr/*", "Condition" : { "StringNotEquals" : { "aws:PrincipalTag/DomainBucketName" : "", "aws:PrincipalTag/AmazonDataZoneDomain" : "", "aws:PrincipalTag/AmazonDataZoneProject" : "", "aws:PrincipalTag/AmazonDataZoneScopeName" : "" }, "Null" : { "aws:PrincipalTag/AmazonDataZoneProject" : "false" }, "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "EMRRuntimeRoleAssumePermissions", "Effect" : "Allow", "Action" : [ "sts:AssumeRole", "sts:TagSession" ], "Resource" : "*", "Condition" : { "ForAllValues:StringEquals" : { "aws:TagKeys" : [ "LakeFormationAuthorizedCaller" ] }, "StringEquals" : { "iam:ResourceTag/AmazonDataZoneProject" : "${aws:PrincipalTag/AmazonDataZoneProject}" } } }, { "Sid" : "EMRKMSPermissions", "Effect" : "Allow", "Action" : [ "kms:CreateGrant", "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKeyWithoutPlaintext" ], "Resource" : "arn:aws:kms:*:*:key/${aws:PrincipalTag/KmsKeyId}", "Condition" : { "StringLike" : { "kms:ViaService" : [ "ec2.*.amazonaws.com" ] }, "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" }, "Null" : { "kms:EncryptionContextKeys" : "false" } } }, { "Sid" : "AllowGenerateDataKeyForEbsEncryption", "Effect" : "Allow", "Action" : "kms:GenerateDataKey", "Resource" : "arn:aws:kms:*:*:key/${aws:PrincipalTag/KmsKeyId}", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } } ] }

Ulteriori informazioni