기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
IAM 정책 생성 및 연결
이 섹션에서는 IAM 정책을 생성하고 다중 컨트롤러 노드를 지원하는 추가 리소스 프로비저닝에서 생성한 실행 역할에 연결하는 방법을 설명합니다.
-
GitHub 리포지토리에서 IAM policy example
을 머신에 다운로드합니다. -
create-policy CLI 명령을 사용하여 다운로드한 예시로 IAM 정책을 생성합니다.
aws --regionus-east-1iam create-policy \ --policy-nameAmazonSagemakerExecutionPolicy\ --policy-document file://1.AmazonSageMakerClustersExecutionRolePolicy.json명령의 예시 출력입니다.
{ "Policy": { "PolicyName": "AmazonSagemakerExecutionPolicy", "PolicyId": "ANPAXISIWY5UYZM7WJR4W", "Arn": "arn:aws:iam::111122223333:policy/AmazonSagemakerExecutionPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2025-01-22T20:01:21+00:00", "UpdateDate": "2025-01-22T20:01:21+00:00" } } -
attach-role-policy CLI 명령을 사용하여 다중 컨트롤러 노드를 지원하는 추가 리소스 프로비저닝에서 생성한 Slurm 실행 역할에
AmazonSagemakerExecutionPolicy정책을 연결합니다.aws --regionus-east-1iam attach-role-policy \ --role-nameAmazonSagemakerExecutionRole\ --policy-arnarn:aws:iam::111122223333:policy/AmazonSagemakerExecutionPolicy이 명령은 출력을 생성하지 않습니다.
(선택 사항) 환경 변수를 사용하는 경우 다음은 예시 명령입니다.
-
역할 이름 및 정책 이름을 가져오는 방법
POLICY=$(aws --region $REGION iam list-policies --query 'Policies[?PolicyName==AmazonSagemakerExecutionPolicy].Arn' --output text) ROLENAME=$(aws --region $REGION iam list-roles --query "Roles[?Arn=='${SLURM_EXECUTION_ROLE_ARN}'].RoleName" —output text) -
정책 연결
aws --region us-east-1 iam attach-role-policy \ --role-name $ROLENAME --policy-arn $POLICY
-
자세한 내용은 SageMaker HyperPod의 IAM 역할 단원을 참조하십시오.