Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Politiche gestite per Amazon SageMaker Ground Truth
Queste politiche AWS gestite aggiungono le autorizzazioni necessarie per utilizzare SageMaker AI Ground Truth. Le politiche sono disponibili nel tuo AWS account e vengono utilizzate dai ruoli di esecuzione creati dalla console SageMaker AI.
Argomenti
AWS politica gestita: AmazonSageMakerGroundTruthExecution
Questa politica AWS gestita concede le autorizzazioni comunemente necessarie per utilizzare SageMaker AI Ground Truth.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
lambda
— Consente ai principali di richiamare funzioni Lambda il cui nome include «sagemaker» (senza distinzione tra maiuscole e minuscole), "«o"». GtRecipe LabelingFunction -
s3
: consente alle entità principali di aggiungere e recuperare oggetti dai bucket Amazon S3. Questi oggetti sono limitati a quelli il cui nome senza distinzione tra maiuscole e minuscole contiene «groundtruth» o «sagemaker» o sono etichettati con "». SageMaker -
cloudwatch
— Consente ai dirigenti di pubblicare metriche. CloudWatch -
logs
: consente alle entità principali di creare e accedere ai flussi di log e di pubblicare eventi di log. -
sqs
: consente alle entità principali di creare code Amazon SQS e inviare e ricevere messaggi Amazon SQS. Queste autorizzazioni sono limitate alle code il cui nome include "». GroundTruth -
sns
: consente alle entità principali di sottoscrivere e pubblicare messaggi su argomenti di Amazon SNS il cui nome insensibile alle maiuscole e minuscole contiene "groundtruth" o "sagemaker". -
ec2
— Consente ai responsabili di creare, descrivere ed eliminare endpoint Amazon VPC il cui nome del servizio di endpoint VPC sagemaker-task-resources contiene "" o «etichettatura».
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CustomLabelingJobs", "Effect": "Allow", "Action": [ "lambda:InvokeFunction" ], "Resource": [ "arn:aws:lambda:*:*:function:*GtRecipe*", "arn:aws:lambda:*:*:function:*LabelingFunction*", "arn:aws:lambda:*:*:function:*SageMaker*", "arn:aws:lambda:*:*:function:*sagemaker*", "arn:aws:lambda:*:*:function:*Sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*GroundTruth*", "arn:aws:s3:::*Groundtruth*", "arn:aws:s3:::*groundtruth*", "arn:aws:s3:::*SageMaker*", "arn:aws:s3:::*Sagemaker*", "arn:aws:s3:::*sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "s3:ExistingObjectTag/SageMaker": "true" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:CreateLogGroup", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "StreamingQueue", "Effect": "Allow", "Action": [ "sqs:CreateQueue", "sqs:DeleteMessage", "sqs:GetQueueAttributes", "sqs:GetQueueUrl", "sqs:ReceiveMessage", "sqs:SendMessage", "sqs:SetQueueAttributes" ], "Resource": "arn:aws:sqs:*:*:*GroundTruth*" }, { "Sid": "StreamingTopicSubscribe", "Effect": "Allow", "Action": "sns:Subscribe", "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ], "Condition": { "StringEquals": { "sns:Protocol": "sqs" }, "StringLike": { "sns:Endpoint": "arn:aws:sqs:*:*:*GroundTruth*" } } }, { "Sid": "StreamingTopic", "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ] }, { "Sid": "StreamingTopicUnsubscribe", "Effect": "Allow", "Action": [ "sns:Unsubscribe" ], "Resource": "*" }, { "Sid": "WorkforceVPC", "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint", "ec2:DescribeVpcEndpoints", "ec2:DeleteVpcEndpoints" ], "Resource": "*", "Condition": { "StringLikeIfExists": { "ec2:VpceServiceName": [ "*sagemaker-task-resources*", "aws.sagemaker*labeling*" ] } } } ] }
Amazon SageMaker AI aggiorna le politiche gestite da SageMaker AI Ground Truth
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon SageMaker AI Ground Truth da quando questo servizio ha iniziato a tracciare queste modifiche.
Policy | Versione | Modifica | Data |
---|---|---|---|
AmazonSageMakerGroundTruthExecution - Aggiornamento a una policy esistente |
3 |
Aggiunte le autorizzazioni |
29 aprile 2022 |
AmazonSageMakerGroundTruthExecution - Aggiornamento a una politica esistente |
2 |
Rimossa l'autorizzazione |
11 aprile 2022 |
AmazonSageMakerGroundTruthExecution - Nuova politica |
1 |
Policy iniziale |
20 luglio 2020 |