AWS 管理ポリシー: AmazonDataZoneSageMakerAccess - Amazon DataZone

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS 管理ポリシー: AmazonDataZoneSageMakerAccess

このポリシーは、Amazon SageMaker アセットをカタログに公開するアクセス許可を Amazon DataZone に付与します。また、Amazon SageMaker がカタログに公開したアセットへのアクセス権の付与や、アクセス権の取り消しを行うためのアクセス許可も Amazon DataZone に付与します。

このポリシーには以下を実行するための許可が含まれます。

  • cloudtrail – CloudTrail 追跡に関する情報を取得します。

  • cloudwatch – 現在の CloudWatch アラームを取得します。

  • logs – CloudWatch ログのメトリクスフィルターを取得します。

  • sns – SNS トピックのサブスクリプションリストを取得します。

  • config – 設定レコーダー、リソース、および Config AWS ルールに関する情報を取得します。また、サービスにリンクされたロールが Config AWS ルールを作成および削除し、ルールに対して評価を実行できるようにします。

  • iam – アカウントの認証情報レポートの取得と生成を実行します。

  • organizations – 組織のアカウントおよび組織単位 (OU) 情報を取得します。

  • securityhub – Security Hub サービス、標準およびコントロールの設定方法に関する情報を取得します。

  • tag – リソースタグに関する情報を取得します。

{ "Version":"2012-10-17", "Statement":[ { "Sid":"AmazonSageMakerReadPermission", "Effect":"Allow", "Action":[ "sagemaker:DescribeFeatureGroup", "sagemaker:ListModelPackages", "sagemaker:DescribeModelPackage", "sagemaker:DescribeModelPackageGroup", "sagemaker:DescribeAlgorithm", "sagemaker:ListTags", "sagemaker:DescribeDomain", "sagemaker:GetModelPackageGroupPolicy", "sagemaker:Search" ], "Resource":"*" }, { "Sid":"AmazonSageMakerTaggingPermission", "Effect":"Allow", "Action":[ "sagemaker:AddTags", "sagemaker:DeleteTags" ], "Resource":"*", "Condition":{ "ForAnyValue:StringLike":{ "aws:TagKeys":[ "sagemaker:shared-with:*" ] } } }, { "Sid":"AmazonSageMakerModelPackageGroupPolicyPermission", "Effect":"Allow", "Action":[ "sagemaker:PutModelPackageGroupPolicy", "sagemaker:DeleteModelPackageGroupPolicy" ], "Resource":[ "arn:*:sagemaker:*:*:model-package-group/*" ] }, { "Sid":"AmazonSageMakerRAMPermission", "Effect":"Allow", "Action":[ "ram:GetResourceShares", "ram:GetResourceShareInvitations", "ram:GetResourceShareAssociations" ], "Resource":"*" }, { "Sid":"AmazonSageMakerRAMResourcePolicyPermission", "Effect":"Allow", "Action":[ "sagemaker:PutResourcePolicy", "sagemaker:GetResourcePolicy", "sagemaker:DeleteResourcePolicy" ], "Resource":[ "arn:*:sagemaker:*:*:feature-group/*" ] }, { "Sid":"AmazonSageMakerRAMTagResourceSharePermission", "Effect":"Allow", "Action":[ "ram:TagResource" ], "Resource":"arn:*:ram:*:*:resource-share/*", "Condition":{ "Null":{ "aws:RequestTag/AwsDataZoneDomainId":"false" } } }, { "Sid":"AmazonSageMakerRAMDeleteResourceSharePermission", "Effect":"Allow", "Action":[ "ram:DeleteResourceShare" ], "Resource":"arn:*:ram:*:*:resource-share/*", "Condition":{ "Null":{ "aws:ResourceTag/AwsDataZoneDomainId":"false" } } }, { "Sid":"AmazonSageMakerRAMCreateResourceSharePermission", "Effect":"Allow", "Action":[ "ram:CreateResourceShare" ], "Resource":"*", "Condition":{ "StringLikeIfExists":{ "ram:RequestedResourceType":[ "sagemaker:*" ] }, "Null":{ "aws:RequestTag/AwsDataZoneDomainId":"false" } } }, { "Sid":"AmazonSageMakerS3BucketPolicyPermission", "Effect":"Allow", "Action":[ "s3:DeleteBucketPolicy", "s3:PutBucketPolicy", "s3:GetBucketPolicy" ], "Resource":[ "arn:aws:s3:::sagemaker-datazone*", "arn:aws:s3:::SageMaker-DataZone*", "arn:aws:s3:::datazone-sagemaker*", "arn:aws:s3:::DataZone-SageMaker*", "arn:aws:s3:::amazon-datazone*", "arn:aws:s3:::amazon-sagemaker*" ] }, { "Sid":"AmazonSageMakerS3Permission", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:ListBucket" ], "Resource":[ "arn:aws:s3:::sagemaker-datazone*", "arn:aws:s3:::SageMaker-DataZone*", "arn:aws:s3:::datazone-sagemaker*", "arn:aws:s3:::DataZone-SageMaker*", "arn:aws:s3:::amazon-datazone*", "arn:aws:s3:::amazon-sagemaker*" ] }, { "Sid":"AmazonSageMakerECRPermission", "Effect":"Allow", "Action":[ "ecr:GetRepositoryPolicy", "ecr:SetRepositoryPolicy", "ecr:DeleteRepositoryPolicy" ], "Resource":"*", "Condition":{ "Null":{ "aws:ResourceTag/AmazonDataZoneEnvironment":"false" } } }, { "Sid":"AmazonSageMakerKMSReadPermission", "Effect":"Allow", "Action":[ "kms:DescribeKey" ], "Resource":"*", "Condition":{ "ForAnyValue:StringEquals":{ "aws:TagKeys":[ "AmazonDataZoneEnvironment" ] } } }, { "Sid":"AmazonSageMakerKMSGrantPermission", "Effect":"Allow", "Action":[ "kms:CreateGrant" ], "Resource":"*", "Condition":{ "ForAnyValue:StringEquals":{ "aws:TagKeys":[ "AmazonDataZoneEnvironment" ] }, "ForAllValues:StringEquals":{ "kms:GrantOperations":[ "Decrypt" ] } } } ] }