翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS SageMaker プロジェクトと JumpStart の管理ポリシー
これらの AWS 管理ポリシーは、組み込みの Amazon SageMaker AI プロジェクトテンプレートと JumpStart ソリューションを使用するためのアクセス許可を追加します。ポリシーは AWS アカウントで使用でき、SageMaker AI コンソールから作成された実行ロールによって使用されます。
SageMaker プロジェクトと JumpStart は AWS 、Service Catalog を使用してお客様のアカウントに AWS リソースをプロビジョニングします。作成されるリソースの一部では、実行ロールの引き受けが必要になります。たとえば、 AWS Service Catalog が SageMaker AI 機械学習 CI/CD プロジェクトの顧客に代わって CodePipeline パイプラインを作成する場合、そのパイプラインには IAM ロールが必要です。
AmazonSageMakerServiceCatalogProductsLaunchRoleAmazonSageMakerServiceCatalogProductsLaunchRole
ロールは、プロビジョニングされた AWS Service Catalog 製品リソースに AmazonSageMakerServiceCatalogProductsUseRole
ロールを渡します。
トピック
AWS 管理ポリシー: AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy
AWS マネージドポリシー: AmazonSageMakerPartnerServiceCatalogProductsApiGatewayServiceRolePolicy
AWS マネージドポリシー: AmazonSageMakerPartnerServiceCatalogProductsCloudFormationServiceRolePolicy
AWS マネージドポリシー: AmazonSageMakerPartnerServiceCatalogProductsLambdaServiceRolePolicy
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsApiGatewayServiceRolePolicy
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsCloudformationServiceRolePolicy
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsCodeBuildServiceRolePolicy
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsCodePipelineServiceRolePolicy
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsEventsServiceRolePolicy
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsFirehoseServiceRolePolicy
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsGlueServiceRolePolicy
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsLambdaServiceRolePolicy
AWS 管理ポリシー: AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy
このサービスロールポリシーは、Amazon SageMaker AI ポートフォリオから製品をプロビジョニングするために AWS Service Catalog サービスによって使用されます。このポリシーは AWS CodePipeline、 AWS CodeBuild、 AWS CodeCommit AWS Glue AWS CloudFormationなどの一連の関連 AWS サービスにアクセス許可を付与します。
このAmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy
ポリシーは、SageMaker AI コンソールから作成されたAmazonSageMakerServiceCatalogProductsLaunchRole
ロールで使用することを目的としています。このポリシーは、Service Catalog を使用して SageMaker プロジェクトと JumpStart の AWS リソースをプロビジョニングするアクセス許可をお客様のアカウントに追加します。
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
apigateway
-sagemaker:launch-source
のタグが付いた API Gateway エンドポイントの呼び出しをロールに許可します。 -
cloudformation
– CloudFormation スタックの作成、更新、削除 AWS Service Catalog を許可します。Service Catalog がリソースにタグ付けしたりタグを解除することを許可します。 -
codebuild
– CloudFormation が引き受け AWS Service Catalog 、渡したロールが CodeBuild プロジェクトを作成、更新、削除できるようにします。 -
codecommit
– CloudFormation が引き受け AWS Service Catalog て渡したロールが CodeCommit リポジトリを作成、更新、削除できるようにします。 -
codepipeline
– CloudFormation が引き受け AWS Service Catalog て渡したロールが CodePipelines を作成、更新、削除できるようにします。 -
codestarconnections
、codestar-connections
– ロールが AWS CodeConnections および AWS CodeStar 接続を渡すことも許可します。 -
cognito-idp
- グループおよびユーザープールの作成、更新、削除をロールに許可します。リソースのタグ付けも許可します。 -
ecr
– CloudFormation が引き受け AWS Service Catalog て渡したロールが Amazon ECR リポジトリを作成および削除できるようにします。リソースのタグ付けも許可します。 -
events
– によって引き受け AWS Service Catalog られ、CloudFormation に渡されるロールが EventBridge ルールを作成および削除できるようにします。CICD パイプラインのさまざまなコンポーネントを結び付けるために使用されます。 -
firehose
- ロールに Firehose ストリームとのインタラクションを許可します。 -
glue
– ロールが操作できるようにします AWS Glue。 -
iam
- 先頭にAmazonSageMakerServiceCatalog
が追加されたロールを渡すことをロールに許可します。これは、ロールを AWS Service Catalogに渡す必要があるため、プロジェクトが AWS Service Catalog 製品をプロビジョニングする際に必要です。 -
lambda
- AWS Lambdaとのやり取りをロールに許可します。リソースのタグ付けも許可します。 -
logs
- ログストリームの作成、削除、アクセスをロールに許可します。 -
s3
– CloudFormation が引き受け AWS Service Catalog て渡したロールが、プロジェクトテンプレートコードが保存されている Amazon S3 バケットにアクセスできるようにします。 -
sagemaker
– ロールがさまざまな SageMaker AI サービスとやり取りできるようにします。これは、テンプレートのプロビジョニング中の CloudFormation および CICD パイプライン実行中の CodeBuild の両方で行われます。エンドポイント、エンドポイント設定、モデル、パイプライン、プロジェクト、モデルパッケージなどのリソースにタグを付けることも許可します。 -
states
- 先頭にsagemaker
が追加されたステップ関数の作成、削除、更新をロールに許可します。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonSageMakerServiceCatalogAPIGatewayPermission", "Effect": "Allow", "Action": [ "apigateway:GET", "apigateway:POST", "apigateway:PUT", "apigateway:PATCH", "apigateway:DELETE" ], "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/sagemaker:launch-source": "*" } } }, { "Sid": "AmazonSageMakerServiceCatalogAPIGatewayPostPermission", "Effect": "Allow", "Action": [ "apigateway:POST" ], "Resource": "*", "Condition": { "ForAnyValue:StringLike": { "aws:TagKeys": [ "sagemaker:launch-source" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogAPIGatewayPatchPermission", "Effect": "Allow", "Action": [ "apigateway:PATCH" ], "Resource": [ "arn:aws:apigateway:*::/account" ] }, { "Sid": "AmazonSageMakerServiceCatalogCFnMutatePermission", "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:UpdateStack", "cloudformation:DeleteStack" ], "Resource": "arn:aws:cloudformation:*:*:stack/SC-*", "Condition": { "ArnLikeIfExists": { "cloudformation:RoleArn": [ "arn:aws:sts::*:assumed-role/AmazonSageMakerServiceCatalog*" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogCFnTagPermission", "Effect": "Allow", "Action": [ "cloudformation:TagResource", "cloudformation:UntagResource" ], "Resource": "arn:aws:cloudformation:*:*:stack/SC-*", "Condition" : { "Null": { "aws:ResourceTag/sagemaker:project-name": "false" } } }, { "Sid": "AmazonSageMakerServiceCatalogCFnReadPermission", "Effect": "Allow", "Action": [ "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks" ], "Resource": "arn:aws:cloudformation:*:*:stack/SC-*" }, { "Sid": "AmazonSageMakerServiceCatalogCFnTemplatePermission", "Effect": "Allow", "Action": [ "cloudformation:GetTemplateSummary", "cloudformation:ValidateTemplate" ], "Resource": "*" }, { "Sid": "AmazonSageMakerServiceCatalogCodeBuildPermission", "Effect": "Allow", "Action": [ "codebuild:CreateProject", "codebuild:DeleteProject", "codebuild:UpdateProject" ], "Resource": [ "arn:aws:codebuild:*:*:project/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogCodeCommitPermission", "Effect": "Allow", "Action": [ "codecommit:CreateCommit", "codecommit:CreateRepository", "codecommit:DeleteRepository", "codecommit:GetRepository", "codecommit:TagResource" ], "Resource": [ "arn:aws:codecommit:*:*:sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogCodeCommitListPermission", "Effect": "Allow", "Action": [ "codecommit:ListRepositories" ], "Resource": "*" }, { "Sid": "AmazonSageMakerServiceCatalogCodePipelinePermission", "Effect": "Allow", "Action": [ "codepipeline:CreatePipeline", "codepipeline:DeletePipeline", "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:StartPipelineExecution", "codepipeline:TagResource", "codepipeline:UpdatePipeline" ], "Resource": [ "arn:aws:codepipeline:*:*:sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogCIAMUserPermission", "Effect": "Allow", "Action": [ "cognito-idp:CreateUserPool", "cognito-idp:TagResource" ], "Resource": "*", "Condition": { "ForAnyValue:StringLike": { "aws:TagKeys": [ "sagemaker:launch-source" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogCIAMPermission", "Effect": "Allow", "Action": [ "cognito-idp:CreateGroup", "cognito-idp:CreateUserPoolDomain", "cognito-idp:CreateUserPoolClient", "cognito-idp:DeleteGroup", "cognito-idp:DeleteUserPool", "cognito-idp:DeleteUserPoolClient", "cognito-idp:DeleteUserPoolDomain", "cognito-idp:DescribeUserPool", "cognito-idp:DescribeUserPoolClient", "cognito-idp:UpdateUserPool", "cognito-idp:UpdateUserPoolClient" ], "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/sagemaker:launch-source": "*" } } }, { "Sid": "AmazonSageMakerServiceCatalogECRPermission", "Effect": "Allow", "Action": [ "ecr:CreateRepository", "ecr:DeleteRepository", "ecr:TagResource" ], "Resource": [ "arn:aws:ecr:*:*:repository/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogEventBridgePermission", "Effect": "Allow", "Action": [ "events:DescribeRule", "events:DeleteRule", "events:DisableRule", "events:EnableRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": [ "arn:aws:events:*:*:rule/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogFirehosePermission", "Effect": "Allow", "Action": [ "firehose:CreateDeliveryStream", "firehose:DeleteDeliveryStream", "firehose:DescribeDeliveryStream", "firehose:StartDeliveryStreamEncryption", "firehose:StopDeliveryStreamEncryption", "firehose:UpdateDestination" ], "Resource": "arn:aws:firehose:*:*:deliverystream/sagemaker-*" }, { "Sid": "AmazonSageMakerServiceCatalogGluePermission", "Effect": "Allow", "Action": [ "glue:CreateDatabase", "glue:DeleteDatabase" ], "Resource": [ "arn:aws:glue:*:*:catalog", "arn:aws:glue:*:*:database/sagemaker-*", "arn:aws:glue:*:*:table/sagemaker-*", "arn:aws:glue:*:*:userDefinedFunction/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueClassiferPermission", "Effect": "Allow", "Action": [ "glue:CreateClassifier", "glue:DeleteClassifier", "glue:DeleteCrawler", "glue:DeleteJob", "glue:DeleteTrigger", "glue:DeleteWorkflow", "glue:StopCrawler" ], "Resource": [ "*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueWorkflowPermission", "Effect": "Allow", "Action": [ "glue:CreateWorkflow" ], "Resource": [ "arn:aws:glue:*:*:workflow/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueJobPermission", "Effect": "Allow", "Action": [ "glue:CreateJob" ], "Resource": [ "arn:aws:glue:*:*:job/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueCrawlerPermission", "Effect": "Allow", "Action": [ "glue:CreateCrawler", "glue:GetCrawler" ], "Resource": [ "arn:aws:glue:*:*:crawler/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogGlueTriggerPermission", "Effect": "Allow", "Action": [ "glue:CreateTrigger", "glue:GetTrigger" ], "Resource": [ "arn:aws:glue:*:*:trigger/sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogPassRolePermission", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/service-role/AmazonSageMakerServiceCatalog*" ] }, { "Sid": "AmazonSageMakerServiceCatalogLambdaPermission", "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:CreateFunction", "lambda:DeleteFunction", "lambda:GetFunction", "lambda:GetFunctionConfiguration", "lambda:InvokeFunction", "lambda:RemovePermission" ], "Resource": [ "arn:aws:lambda:*:*:function:sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogLambdaTagPermission", "Effect": "Allow", "Action": "lambda:TagResource", "Resource": [ "arn:aws:lambda:*:*:function:sagemaker-*" ], "Condition": { "ForAllValues:StringLike": { "aws:TagKeys": [ "sagemaker:*" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogLogGroupPermission", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DeleteLogGroup", "logs:DeleteLogStream", "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutRetentionPolicy" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/apigateway/AccessLogs/*", "arn:aws:logs:*:*:log-group::log-stream:*" ] }, { "Sid": "AmazonSageMakerServiceCatalogS3ReadPermission", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "*", "Condition": { "StringEquals": { "s3:ExistingObjectTag/servicecatalog:provisioning": "true" } } }, { "Sid": "AmazonSageMakerServiceCatalogS3ReadSagemakerResourcePermission", "Effect": "Allow", "Action": "s3:GetObject", "Resource": [ "arn:aws:s3:::sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogS3MutatePermission", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:DeleteBucket", "s3:DeleteBucketPolicy", "s3:GetBucketPolicy", "s3:PutBucketAcl", "s3:PutBucketNotification", "s3:PutBucketPolicy", "s3:PutBucketPublicAccessBlock", "s3:PutBucketLogging", "s3:PutEncryptionConfiguration", "s3:PutBucketCORS", "s3:PutBucketTagging", "s3:PutObjectTagging" ], "Resource": "arn:aws:s3:::sagemaker-*" }, { "Sid": "AmazonSageMakerServiceCatalogSageMakerPermission", "Effect": "Allow", "Action": [ "sagemaker:CreateEndpoint", "sagemaker:CreateEndpointConfig", "sagemaker:CreateModel", "sagemaker:CreateWorkteam", "sagemaker:DeleteEndpoint", "sagemaker:DeleteEndpointConfig", "sagemaker:DeleteModel", "sagemaker:DeleteWorkteam", "sagemaker:DescribeModel", "sagemaker:DescribeEndpointConfig", "sagemaker:DescribeEndpoint", "sagemaker:DescribeWorkteam", "sagemaker:CreateCodeRepository", "sagemaker:DescribeCodeRepository", "sagemaker:UpdateCodeRepository", "sagemaker:DeleteCodeRepository" ], "Resource": [ "arn:aws:sagemaker:*:*:*" ] }, { "Sid": "AmazonSageMakerServiceCatalogSageMakerTagPermission", "Effect": "Allow", "Action": [ "sagemaker:AddTags" ], "Resource": [ "arn:aws:sagemaker:*:*:endpoint/*", "arn:aws:sagemaker:*:*:endpoint-config/*", "arn:aws:sagemaker:*:*:model/*", "arn:aws:sagemaker:*:*:pipeline/*", "arn:aws:sagemaker:*:*:project/*", "arn:aws:sagemaker:*:*:model-package/*" ], "Condition": { "ForAllValues:StringLike": { "aws:TagKeys": [ "sagemaker:*" ] } } }, { "Sid": "AmazonSageMakerServiceCatalogSageMakerImagePermission", "Effect": "Allow", "Action": [ "sagemaker:CreateImage", "sagemaker:DeleteImage", "sagemaker:DescribeImage", "sagemaker:UpdateImage", "sagemaker:ListTags" ], "Resource": [ "arn:aws:sagemaker:*:*:image/*" ] }, { "Sid": "AmazonSageMakerServiceCatalogStepFunctionPermission", "Effect": "Allow", "Action": [ "states:CreateStateMachine", "states:DeleteStateMachine", "states:UpdateStateMachine" ], "Resource": [ "arn:aws:states:*:*:stateMachine:sagemaker-*" ] }, { "Sid": "AmazonSageMakerServiceCatalogCodeStarPermission", "Effect": "Allow", "Action": "codestar-connections:PassConnection", "Resource": "arn:aws:codestar-connections:*:*:connection/*", "Condition": { "StringEquals": { "codestar-connections:PassedToService": "codepipeline.amazonaws.com" } } }, { "Sid": "AmazonSageMakerServiceCatalogCodeConnectionPermission", "Effect": "Allow", "Action": "codeconnections:PassConnection", "Resource": "arn:aws:codeconnections:*:*:connection/*", "Condition": { "StringEquals": { "codeconnections:PassedToService": "codepipeline.amazonaws.com" } } }, ] }
AWS マネージドポリシー: AmazonSageMakerPartnerServiceCatalogProductsApiGatewayServiceRolePolicy
このポリシーは、Amazon SageMaker AI ポートフォリオからプロビジョニングされた製品内で Amazon API Gateway Amazon SageMaker によって使用されます。 AWS Service Catalog このポリシーは、AmazonSageMakerServiceCatalogProductsLaunchRole
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
lambda
— パートナーテンプレートによって作成された関数を呼び出します。 -
sagemaker
— パートナーテンプレートによって作成されたエンドポイントを呼び出します。
AWS マネージドポリシー: AmazonSageMakerPartnerServiceCatalogProductsCloudFormationServiceRolePolicy
このポリシーは、Amazon SageMaker AI ポートフォリオの AWS Service Catalog プロビジョニング済み製品 AWS CloudFormation 内で によって使用されます。このポリシーは、AmazonSageMakerServiceCatalogProductsLaunchRole
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
iam
—AmazonSageMakerServiceCatalogProductsLambdaRole
ロールとAmazonSageMakerServiceCatalogProductsApiGatewayRole
ロールを渡します。 -
lambda
– AWS Lambda 関数の作成、更新、削除、呼び出し、Lambda レイヤーのバージョンの取得、公開、削除を行います。 -
apigateway
— Amazon API Gateway リソースを作成、更新、削除します。 -
s3
— Amazon Simple Storage Service (Amazon S3) バケットからlambda-auth-code/layer.zip
ファイルを取得します。
AWS マネージドポリシー: AmazonSageMakerPartnerServiceCatalogProductsLambdaServiceRolePolicy
このポリシーは、Amazon SageMaker AI ポートフォリオの AWS Service Catalog プロビジョニング済み製品 AWS Lambda 内で によって使用されます。このポリシーは、AmazonSageMakerServiceCatalogProductsLaunchRole
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
secretsmanager
— パートナーが提供したパートナーテンプレートのシークレットからデータを取得します。
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsApiGatewayServiceRolePolicy
このポリシーは、Amazon SageMaker AI ポートフォリオのプロビジョニング済み製品内で Amazon API Gateway Amazon SageMaker によって使用されます。 AWS Service Catalog このポリシーは、AmazonSageMakerServiceCatalogProductsLaunchRole
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
logs
— CloudWatch Logs のグループ、ストリーム、イベントの作成と読み取り、イベントの更新、さまざまなリソースの説明を行います。これらのアクセス許可は、ロググループのプレフィックスが「aws/apigateway/」で始まるリソースに限定されます。
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsCloudformationServiceRolePolicy
このポリシーは、Amazon SageMaker AI ポートフォリオの AWS Service Catalog プロビジョニング済み製品 AWS CloudFormation 内で によって使用されます。このポリシーは、AmazonSageMakerServiceCatalogProductsLaunchRole
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
sagemaker
– ドメイン、ユーザープロファイル、アプリ、フロー定義を除くさまざまな SageMaker AI リソースへのアクセスを許可します。 -
iam
—AmazonSageMakerServiceCatalogProductsCodeBuildRole
ロールとAmazonSageMakerServiceCatalogProductsExecutionRole
ロールを渡します。
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsCodeBuildServiceRolePolicy
このポリシーは、Amazon SageMaker AI ポートフォリオの AWS Service Catalog プロビジョニング済み製品 AWS CodeBuild 内で によって使用されます。このポリシーは、AmazonSageMakerServiceCatalogProductsLaunchRole
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
sagemaker
– さまざまな SageMaker AI リソースへのアクセスを許可します。 -
codecommit
— CodeBuild パイプラインへの CodeCommit アーカイブのアップロード、アップロードステータスの取得、アップロードのキャンセル、ブランチとコミットの情報の取得を行います。これらのアクセス許可は、名前が「sagemaker-」で始まるリソースに限定されます。 -
ecr
— Amazon ECR リポジトリとコンテナイメージを作成し、イメージレイヤーをアップロードします。これらのアクセス許可は、名前が「sagemaker-」で始まるリポジトリに限定されます。ecr
— すべてのリソースを読み込みます。 -
iam
— 以下のロールを渡します。-
AmazonSageMakerServiceCatalogProductsCloudformationRole
を に設定します AWS CloudFormation。 -
AmazonSageMakerServiceCatalogProductsCodeBuildRole
を に設定します AWS CodeBuild。 -
AmazonSageMakerServiceCatalogProductsCodePipelineRole
を に設定します AWS CodePipeline。 -
AmazonSageMakerServiceCatalogProductsEventsRole
を Amazon EventBridge へ。 -
AmazonSageMakerServiceCatalogProductsExecutionRole
Amazon SageMaker AI への 。
-
-
logs
— CloudWatch Logs のグループ、ストリーム、イベントの作成と読み取り、イベントの更新、さまざまなリソースの説明を行います。これらのアクセス許可は、名前のプレフィックスが「aws/codebuild/」で始まるリソースに限定されます。
-
s3
— Amazon S3 バケットを作成、読み取り、一覧表示します。これらのアクセス許可は、名前が「sagemaker-」で始まるバケットに限定されます。 -
codestarconnections
、codestar-connections
– AWS CodeConnections および AWS CodeStar 接続を使用します。
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsCodePipelineServiceRolePolicy
このポリシーは、Amazon SageMaker AI ポートフォリオの AWS Service Catalog プロビジョニング済み製品 AWS CodePipeline 内で によって使用されます。このポリシーは、AmazonSageMakerServiceCatalogProductsLaunchRole
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
cloudformation
— CloudFormation スタックの作成、読み取り、削除、更新、変更セットの作成、読み取り、削除、実行、スタックポリシーの設定、リソースのタグ付けとタグ解除を行います。これらのアクセス許可は、名前が「sagemaker-」で始まるリソースに限定されます。 -
s3
— Amazon S3 バケットの作成、読み取り、一覧表示、削除、バケットからのオブジェクトの追加、読み取り、削除、CORS 設定の読み取りと設定、アクセスコントロールリスト (ACL) の読み取り、バケットが存在する AWS リージョンの読み取りを行います。これらのアクセス許可は、名前が「sagemaker-」または「"aws-glue-」で始まるバケットに限定されます。
-
iam
—AmazonSageMakerServiceCatalogProductsCloudformationRole
ロールを渡します。 -
codebuild
— CodeBuild のビルド情報を取得し、ビルドを開始します。これらのアクセス許可は、名前が「sagemaker-」で始まるプロジェクトリソースとビルドリソースに限定されます。 -
codecommit
— CodeBuild パイプラインへの CodeCommit アーカイブのアップロード、アップロードステータスの取得、アップロードのキャンセル、ブランチとコミットの情報の取得を行います。 -
codestarconnections
、codestar-connections
– AWS CodeConnections および AWS CodeStar 接続を使用します。
{ "Version": "2012-10-17", "Statement": [ { "Sid" : "AmazonSageMakerCodePipelineCFnPermission", "Effect": "Allow", "Action": [ "cloudformation:CreateChangeSet", "cloudformation:CreateStack", "cloudformation:DescribeChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DeleteStack", "cloudformation:DescribeStacks", "cloudformation:ExecuteChangeSet", "cloudformation:SetStackPolicy", "cloudformation:UpdateStack" ], "Resource": "arn:aws:cloudformation:*:*:stack/sagemaker-*" }, { "Sid" : "AmazonSageMakerCodePipelineCFnTagPermission", "Effect": "Allow", "Action": [ "cloudformation:TagResource", "cloudformation:UntagResource" ], "Resource": "arn:aws:cloudformation:*:*:stack/sagemaker-*" "Condition" : { "ForAnyValue:StringEquals": { "aws:TagKeys": [ "sagemaker:project-name" ] } }, { "Sid" : "AmazonSageMakerCodePipelineS3Permission", "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:GetObject", "s3:GetObjectVersion", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::sagemaker-*" ] }, { "Sid" : "AmazonSageMakerCodePipelinePassRolePermission", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/service-role/AmazonSageMakerServiceCatalogProductsCloudformationRole" ] }, { "Sid" : "AmazonSageMakerCodePipelineCodeBuildPermission", "Effect": "Allow", "Action": [ "codebuild:BatchGetBuilds", "codebuild:StartBuild" ], "Resource": [ "arn:aws:codebuild:*:*:project/sagemaker-*", "arn:aws:codebuild:*:*:build/sagemaker-*" ] }, { "Sid" : "AmazonSageMakerCodePipelineCodeCommitPermission", "Effect": "Allow", "Action": [ "codecommit:CancelUploadArchive", "codecommit:GetBranch", "codecommit:GetCommit", "codecommit:GetUploadArchiveStatus", "codecommit:UploadArchive" ], "Resource": "arn:aws:codecommit:*:*:sagemaker-*" }, { "Sid" : "AmazonSageMakerCodePipelineCodeStarConnectionPermission", "Effect": "Allow", "Action": [ "codestar-connections:UseConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*" ], "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/sagemaker": "true" } } }, { "Sid" : "AmazonSageMakerCodePipelineCodeConnectionPermission", "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": [ "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/sagemaker": "true" } } } ] }
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsEventsServiceRolePolicy
このポリシーは、Amazon SageMaker AI ポートフォリオの AWS Service Catalog プロビジョニング済み製品内で Amazon EventBridge によって使用されます。 Amazon SageMaker このポリシーは、AmazonSageMakerServiceCatalogProductsLaunchRole
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
codepipeline
— CodeBuild 実行を開始します。これらのアクセス許可は、名前が「sagemaker-」で始まるパイプラインに限定されます。
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsFirehoseServiceRolePolicy
このポリシーは、Amazon SageMaker AI ポートフォリオの AWS Service Catalog プロビジョニング済み製品内で Amazon Data Firehose によって使用されます。 Amazon SageMaker このポリシーは、AmazonSageMakerServiceCatalogProductsLaunchRole
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
firehose
– Firehose レコードを送信します。これらのアクセス許可は、配信ストリーム名が「sagemaker-」で始まるリソースに限定されます。
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsGlueServiceRolePolicy
このポリシーは、Amazon AWS SageMaker AI ポートフォリオの AWS Service Catalog プロビジョニング製品内の Glue によって使用されます。 Amazon SageMaker このポリシーは、AmazonSageMakerServiceCatalogProductsLaunchRole
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
glue
– Glue AWS パーティション、テーブル、およびテーブルバージョンを作成、読み取り、削除します。これらのアクセス許可は、名前が「sagemaker-」で始まるリソースに限定されます。 AWS Glue データベースを作成して読み取ります。これらの権限は、名前が「default」または「global_temp」であるか、「sagemaker-」で始まるデータベースに限定されます。ユーザー定義関数を取得します。 -
s3
— Amazon S3 バケットの作成、読み取り、一覧表示、削除、バケットからのオブジェクトの追加、読み取り、削除、CORS 設定の読み取りと設定、アクセスコントロールリスト (ACL) の読み取り、バケットが存在する AWS リージョンの読み取りを行います。これらのアクセス許可は、名前が「sagemaker-」または「"aws-glue-」で始まるバケットに限定されます。
-
logs
— CloudWatch Logs のロググループ、ストリーム、配信を作成、読み取り、削除し、リソースポリシーを作成します。これらのアクセス許可は、名前のプレフィックスが「aws/glue/」で始まるリソースに限定されます。
AWS マネージドポリシー: AmazonSageMakerServiceCatalogProductsLambdaServiceRolePolicy
このポリシーは、Amazon SageMaker AI ポートフォリオの AWS Service Catalog プロビジョニング済み製品 AWS Lambda 内で によって使用されます。このポリシーは、AmazonSageMakerServiceCatalogProductsLaunchRole
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
sagemaker
– さまざまな SageMaker AI リソースへのアクセスを許可します。 -
ecr
— Amazon ECR リポジトリの作成と削除、コンテナイメージの作成、読み取り、削除、イメージレイヤーのアップロードを行います。これらのアクセス許可は、名前が「sagemaker-」で始まるリポジトリに限定されます。 -
events
— Amazon EventBridge ルールを作成、読み取り、削除し、ターゲットを作成または削除します。これらのアクセス許可は、名前が「sagemaker-」で始まるルールに限定されます。 -
s3
— Amazon S3 バケットの作成、読み取り、一覧表示、削除、バケットからのオブジェクトの追加、読み取り、削除、CORS 設定の読み取りと設定、アクセスコントロールリスト (ACL) の読み取り、バケットが存在する AWS リージョンの読み取りを行います。これらのアクセス許可は、名前が「sagemaker-」または「"aws-glue-」で始まるバケットに限定されます。
-
iam
—AmazonSageMakerServiceCatalogProductsExecutionRole
ロールを渡します。 -
logs
— CloudWatch Logs のロググループ、ストリーム、配信を作成、読み取り、削除し、リソースポリシーを作成します。これらのアクセス許可は、名前のプレフィックスが「aws/lambda/」で始まるリソースに限定されます。
-
codebuild
– AWS CodeBuild ビルドに関する情報を開始して取得します。
AWS Service Catalog 管理ポリシーへの Amazon SageMaker AI の更新 AWS
このサービスがこれらの変更の追跡を開始してからの Amazon SageMaker AI の AWS マネージドポリシーの更新に関する詳細を表示します。
ポリシー | バージョン | 変更 | 日付 |
---|---|---|---|
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy – ポリシーを更新 |
9 |
|
2024 年 7 月 1 日 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy - 更新されたポリシー |
7 |
ポリシーをバージョン 7 (v7) にロールバックします。 |
2024 年 6 月 12 日 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy - 更新されたポリシー |
8 |
|
2024 年 6 月 11 日 |
AmazonSageMakerServiceCatalogProductsCodeBuildServiceRolePolicy – ポリシーを更新 |
2 |
|
2024 年 6 月 11 日 |
AmazonSageMakerServiceCatalogProductsCodePipelineServiceRolePolicy – ポリシーを更新 |
2 |
|
2024 年 6 月 11 日 |
AmazonSageMakerServiceCatalogProductsLambdaServiceRolePolicy – ポリシーを更新 |
2 |
|
2024 年 6 月 11 日 |
AmazonSageMakerPartnerServiceCatalogProductsApiGatewayServiceRolePolicy |
1 | 初期ポリシー |
2023 年 8 月 1 日 |
AmazonSageMakerPartnerServiceCatalogProductsCloudFormationServiceRolePolicy |
1 | 初期ポリシー |
2023 年 8 月 1 日 |
AmazonSageMakerPartnerServiceCatalogProductsLambdaServiceRolePolicy |
1 | 初期ポリシー |
2023 年 8 月 1 日 |
AmazonSageMakerServiceCatalogProductsGlueServiceRolePolicy – ポリシーを更新 |
2 |
|
2022 年 8 月 26 日 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy - 更新されたポリシー |
7 |
|
2022 年 8 月 2 日 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy - 更新されたポリシー | 6 |
|
2022 年 7 月 14 日 |
AmazonSageMakerServiceCatalogProductsLambdaServiceRolePolicy |
1 |
初期ポリシー |
2022 年 4 月 4 日 |
AmazonSageMakerServiceCatalogProductsApiGatewayServiceRolePolicy |
1 |
初期ポリシー |
2022 年 3 月 24 日 |
AmazonSageMakerServiceCatalogProductsCloudformationServiceRolePolicy |
1 |
初期ポリシー |
2022 年 3 月 24 日 |
AmazonSageMakerServiceCatalogProductsCodeBuildServiceRolePolicy |
1 |
初期ポリシー |
2022 年 3 月 24 日 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy - 更新されたポリシー | 5 |
|
2022 年 3 月 21 日 |
AmazonSageMakerServiceCatalogProductsCodePipelineServiceRolePolicy |
1 |
初期ポリシー |
2022 年 2 月 22 日 |
AmazonSageMakerServiceCatalogProductsEventsServiceRolePolicy |
1 |
初期ポリシー |
2022 年 2 月 22 日 |
AmazonSageMakerServiceCatalogProductsFirehoseServiceRolePolicy |
1 |
初期ポリシー |
2022 年 2 月 22 日 |
AmazonSageMakerServiceCatalogProductsGlueServiceRolePolicy | 1 |
初期ポリシー |
2022 年 2 月 22 日 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy - 更新されたポリシー | 4 |
|
2022 年 2 月 16 日 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy - 更新されたポリシー | 3 |
SageMaker イメージの作成、読み取り、更新、削除。 |
2021 年 9 月 15 日 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy - 更新されたポリシー | 2 |
コードリポジトリの作成、読み取り、更新、削除。 AWS CodeStar 接続を渡します AWS CodePipeline。 |
2021 年 7 月 1 日 |
AmazonSageMakerAdmin-ServiceCatalogProductsServiceRolePolicy | 1 | 初期ポリシー |
2020 年 11 月 27 日 |