AWS Políticas gerenciadas para Amazon SageMaker Ground Truth - SageMaker IA da Amazon

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Políticas gerenciadas para Amazon SageMaker Ground Truth

Essas políticas AWS gerenciadas adicionam as permissões necessárias para usar o SageMaker AI Ground Truth. As políticas estão disponíveis em sua AWS conta e são usadas por funções de execução criadas no console de SageMaker IA.

AWS política gerenciada: AmazonSageMakerGroundTruthExecution

Essa política AWS gerenciada concede as permissões normalmente necessárias para usar o SageMaker AI Ground Truth.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • lambda— Permite que os diretores invoquem funções do Lambda cujo nome inclui “sagemaker” (sem distinção entre maiúsculas e minúsculas), "“ou"”. GtRecipe LabelingFunction

  • s3: permite que as entidades principais adicionem e recuperem objetos de buckets do Amazon S3. Esses objetos são limitados àqueles cujo nome que não diferencia maiúsculas de minúsculas contém “groundtruth” ou “sagemaker”, ou estão marcados com "”. SageMaker

  • cloudwatch— Permite que os diretores publiquem CloudWatch métricas.

  • logs: permite que as entidades principais criem e acessem fluxos de log e publiquem eventos de log.

  • sqs: permite que as entidades principais criem filas do Amazon SQS e enviem e recebam mensagens do Amazon SQS. Essas permissões são limitadas às filas cujo nome inclui "GroundTruth”.

  • sns: permite que as entidades principais assinem e publiquem mensagens em tópicos do Amazon SNS cujo nome, sem distinção entre maiúsculas e minúsculas, contém “groundtruth” ou “sagemaker”.

  • ec2— Permite que os diretores criem, descrevam e excluam endpoints da Amazon VPC cujo nome de serviço de endpoint de VPC sagemaker-task-resources contenha "" ou “rotulagem”.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CustomLabelingJobs", "Effect": "Allow", "Action": [ "lambda:InvokeFunction" ], "Resource": [ "arn:aws:lambda:*:*:function:*GtRecipe*", "arn:aws:lambda:*:*:function:*LabelingFunction*", "arn:aws:lambda:*:*:function:*SageMaker*", "arn:aws:lambda:*:*:function:*sagemaker*", "arn:aws:lambda:*:*:function:*Sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*GroundTruth*", "arn:aws:s3:::*Groundtruth*", "arn:aws:s3:::*groundtruth*", "arn:aws:s3:::*SageMaker*", "arn:aws:s3:::*Sagemaker*", "arn:aws:s3:::*sagemaker*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "s3:ExistingObjectTag/SageMaker": "true" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData", "logs:CreateLogStream", "logs:CreateLogGroup", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "StreamingQueue", "Effect": "Allow", "Action": [ "sqs:CreateQueue", "sqs:DeleteMessage", "sqs:GetQueueAttributes", "sqs:GetQueueUrl", "sqs:ReceiveMessage", "sqs:SendMessage", "sqs:SetQueueAttributes" ], "Resource": "arn:aws:sqs:*:*:*GroundTruth*" }, { "Sid": "StreamingTopicSubscribe", "Effect": "Allow", "Action": "sns:Subscribe", "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ], "Condition": { "StringEquals": { "sns:Protocol": "sqs" }, "StringLike": { "sns:Endpoint": "arn:aws:sqs:*:*:*GroundTruth*" } } }, { "Sid": "StreamingTopic", "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "arn:aws:sns:*:*:*GroundTruth*", "arn:aws:sns:*:*:*Groundtruth*", "arn:aws:sns:*:*:*groundTruth*", "arn:aws:sns:*:*:*groundtruth*", "arn:aws:sns:*:*:*SageMaker*", "arn:aws:sns:*:*:*Sagemaker*", "arn:aws:sns:*:*:*sageMaker*", "arn:aws:sns:*:*:*sagemaker*" ] }, { "Sid": "StreamingTopicUnsubscribe", "Effect": "Allow", "Action": [ "sns:Unsubscribe" ], "Resource": "*" }, { "Sid": "WorkforceVPC", "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint", "ec2:DescribeVpcEndpoints", "ec2:DeleteVpcEndpoints" ], "Resource": "*", "Condition": { "StringLikeIfExists": { "ec2:VpceServiceName": [ "*sagemaker-task-resources*", "aws.sagemaker*labeling*" ] } } } ] }

Amazon SageMaker AI atualiza as políticas gerenciadas do SageMaker AI Ground Truth

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Amazon SageMaker AI Ground Truth desde que esse serviço começou a monitorar essas mudanças.

Política Versão Alteração Data

AmazonSageMakerGroundTruthExecution - Atualização em uma política existente

3

Adicione permissões ec2:CreateVpcEndpoint, ec2:DescribeVpcEndpoints e ec2:DeleteVpcEndpoints.

29 de abril de 2022

AmazonSageMakerGroundTruthExecution - Atualização de uma política existente

2

Remova a permissão sqs:SendMessageBatch.

11 de abril de 2022

AmazonSageMakerGroundTruthExecution - Nova política

1

Política inicial

20 de julho de 2020