Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per Amazon Braket
Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.
Per ulteriori informazioni, consultare Policy gestite da AWSnella Guida per l'utente di IAM.
Argomenti
AWS politica gestita: AmazonBraketFullAccess
La AmazonBraketFullAccesspolicy concede le autorizzazioni per le operazioni di Amazon Braket, incluse le autorizzazioni per le seguenti attività:
-
Scarica contenitori da Amazon Elastic Container Registry: per leggere e scaricare immagini di container utilizzate per la funzionalità Amazon Braket Hybrid Jobs. I contenitori devono essere conformi al formato «arn:aws:ecr: :repository/amazon-braket».
-
Conserva AWS CloudTrail i log: per tutte le azioni di descrizione, recupero ed elenco, oltre all'avvio e all'interruzione delle query, al test dei filtri delle metriche e al filtraggio degli eventi di registro. Il file di AWS CloudTrail registro contiene un record di tutte le API attività di Amazon Braket che si verificano nel tuo account.
-
Utilizza i ruoli per controllare le risorse: per creare un ruolo collegato al servizio nel tuo account. Il ruolo collegato al servizio ha accesso alle risorse per AWS tuo conto. Può essere utilizzato solo dal servizio Amazon Braket. Inoltre, per trasferire i ruoli IAM ad Amazon Braket
CreateJob
API e creare un ruolo e allegare una policy mirata AmazonBraketFullAccess al ruolo. -
Crea gruppi di log, eventi di log e gruppi di log di query per gestire i file di log di utilizzo per il tuo account: per creare, archiviare e visualizzare informazioni di registrazione sull'utilizzo di Amazon Braket nel tuo account. Interroga le metriche sui gruppi di log dei lavori ibridi. Comprende il percorso Braket corretto e consenti l'inserimento dei dati di registro. Inserisci i dati metrici. CloudWatch
-
Crea e archivia dati nei bucket Amazon S3 ed elenca tutti i bucket — Per creare bucket S3, elenca i bucket S3 nel tuo account e inserisci oggetti e ottieni oggetti da qualsiasi bucket del tuo account il cui nome inizia con amazon-braket-. Queste autorizzazioni sono necessarie per consentire a Braket di inserire i file contenenti i risultati di attività quantistiche elaborate nel bucket e di recuperarli dal bucket.
-
Passa i ruoli IAM: per passare i ruoli IAM a.
CreateJob
API -
Amazon SageMaker AI Notebook: per creare e gestire istanze di SageMaker notebook limitate alla risorsa da «arn:aws:sagemaker: ::notebook-instance/amazon-braket-».
-
Convalida delle quote di servizio: per creare notebook SageMaker AI e lavori Amazon Braket Hybrid, il numero di risorse non può superare le quote del tuo account.
-
Visualizza i prezzi dei prodotti: esamina e pianifica i costi dell'hardware quantistico prima di inviare i carichi di lavoro.
Per visualizzare le autorizzazioni per questa policy, consulta AmazonBraketFullAccessAWS Managed Policy Reference.
AWS politica gestita: AmazonBraketJobsExecutionPolicy
La AmazonBraketJobsExecutionPolicypolicy concede le autorizzazioni per i ruoli di esecuzione utilizzati in Amazon Braket Hybrid Jobs come segue:
-
Scarica contenitori da Amazon Elastic Container Registry - Autorizzazioni per leggere e scaricare immagini di container utilizzate per la funzionalità Amazon Braket Hybrid Jobs. I contenitori devono essere conformi al formato «arn:aws:ecr: *:*:repository/amazon-braket*».
-
Crea gruppi di log ed eventi di log e interroga gruppi di log per gestire i file di log di utilizzo per il tuo account: crea, archivia e visualizza le informazioni di registrazione sull'utilizzo di Amazon Braket nel tuo account. Esegui query sui gruppi di log dei lavori ibridi. Comprende il percorso Braket corretto e consenti l'inserimento dei dati di registro. Inserisci i dati metrici. CloudWatch
-
Archivia i dati in bucket Amazon S3: elenca i bucket S3 nel tuo account, inserisci oggetti e ottieni oggetti da qualsiasi bucket del tuo account che inizia con amazon-braket- nel nome. Queste autorizzazioni sono necessarie per consentire a Braket di inserire i file contenenti i risultati di attività quantistiche elaborate nel bucket e di recuperarli dal bucket.
-
Passa i ruoli IAM: trasferimento dei ruoli IAM a. CreateJob API I ruoli devono essere conformi al formato arn:aws:iam: :* *. :role/service-role/AmazonBraketJobsExecutionRole
Per visualizzare le autorizzazioni per questa policy, consulta AmazonBraketJobsExecutionPolicyAWS Managed Policy Reference.
AWS politica gestita: AmazonBraketServiceRolePolicy
La AmazonBraketServiceRolePolicypolicy concede le autorizzazioni per le operazioni di Amazon Braket, incluse le autorizzazioni per le seguenti attività:
-
Amazon S3: autorizzazioni per elencare i bucket nel tuo account e inserire oggetti e ottenere oggetti da qualsiasi bucket del tuo account con un nome che inizia con.
amazon-braket-
-
Amazon CloudWatch Logs: autorizzazioni per elencare e creare gruppi di log, creare i flussi di log associati e inserire eventi nel gruppo di log creato per Amazon Braket.
Per ulteriori informazioni sui ruoli collegati ai servizi, consulta il ruolo collegato ai servizi di Amazon Braket.
Per visualizzare le autorizzazioni per questa policy, consulta AmazonBraketServiceRolePolicyAWS Managed Policy Reference.
Amazon Braket si aggiorna alle AWS politiche gestite
La tabella seguente fornisce dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon Braket dal momento in cui questo servizio ha iniziato a tracciare queste modifiche.
Modifica | Descrizione | Data |
---|---|---|
AmazonBraketServiceRolePolicy- Politica di gestione delle risorse |
Aggiunto l'ambito della condizione «aws:ResourceAccount": «$ {aws:PrincipalAccount}» ad Amazon S3 e CloudWatch registra le azioni. |
11 luglio 2025 |
AmazonBraketFullAccess- Politica di accesso completo per Braket |
Aggiunta l'azione «pricing:GetProducts». |
14 aprile 2025 |
AmazonBraketFullAccess- Politica di accesso completo per Braket |
Aggiunto l'ambito della condizione ResourceAccount«aws: «: «$ {aws:PrincipalAccount}» alle azioni S3. |
7 marzo 2025 |
AmazonBraketFullAccess- Politica di accesso completa per Braket |
Aggiunte le azioni servicequotas: GetServiceQuota e cloudwatch:. GetMetricData |
24 marzo 2023 |
AmazonBraketFullAccess- Politica di accesso completo per Braket |
Aggiunto s3: ListAllMyBuckets autorizzazioni per visualizzare e ispezionare i bucket Amazon S3 usati. |
31 marzo 2022 |
AmazonBraketFullAccess- Politica di accesso completo per Braket |
Braket adjusted iam: PassRole autorizzazioni AmazonBraketFullAccess per includere il percorso. |
29 novembre 2021 |
AmazonBraketJobsExecutionPolicy- Politica di esecuzione dei lavori ibridi per Amazon Braket Hybrid Jobs |
Braket ha aggiornato l'ARN del ruolo di esecuzione dei lavori ibridi per includere |
29 novembre 2021 |
Braket ha iniziato a tracciare le modifiche |
Braket ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite. |
29 novembre 2021 |