本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS 受管政策:AmazonSageMakerHyperPodServiceRolePolicy
SageMaker HyperPod 會建立並使用名為 的服務連結角色,AWSServiceRoleForSageMakerHyperPod並將 AmazonSageMakerHyperPodServiceRolePolicy 連接到角色。此政策會將 Amazon SageMaker HyperPod 許可授予相關 AWS 服務,例如 Amazon EKS 和 Amazon CloudWatch。
服務連結角色可讓您更輕鬆地設定 SageMaker HyperPod,因為您不必手動新增必要的許可。SageMaker HyperPod 定義其服務連結角色的許可,除非另有定義,否則只有 SageMaker HyperPod 可以擔任其角色。定義的許可包括信任政策和許可政策,且該許可政策無法附加至其他 IAM 實體。
您必須先刪除服務連結角色的相關資源,才能將其刪除。這可保護您的 SageMaker HyperPod 資源,因為您不會不小心移除存取資源的許可。
如需有關支援服務連結角色的其他 服務的資訊,請參閱AWS 使用 IAM 的服務,並在服務連結角色欄中尋找具有是的服務。選擇具有連結的是,以檢視該服務的服務連結角色文件。
AmazonSageMakerHyperPodServiceRolePolicy 可讓 SageMaker HyperPod 代表您完成指定資源的下列動作。
許可詳細資訊
此服務連結角色政策包含下列許可。
-
eks– 允許主體讀取 Amazon Elastic Kubernetes Service (EKS) 叢集資訊。 -
logs– 允許主體將 Amazon CloudWatch 日誌串流發佈至/aws/sagemaker/Clusters。
您必須設定許可,以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可。
為 SageMaker HyperPod 建立服務連結角色
您不需要手動建立一個服務連結角色。當您使用 SageMaker AI 主控台、 AWS CLI或 AWS SDKs 建立 SageMaker HyperPod 叢集時,SageMaker HyperPod 會為您建立服務連結角色。
如果您刪除此服務連結角色,但需要再次建立,您可以使用相同的程序 (建立新的 SageMaker HyperPod 叢集) 在帳戶中重新建立角色。
編輯 SageMaker HyperPod 的服務連結角色
SageMaker HyperPod 不允許您編輯AWSServiceRoleForSageMakerHyperPod服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱「IAM 使用者指南」的編輯服務連結角色。
刪除 SageMaker HyperPod 的服務連結角色
若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。
使用服務連結角色刪除 SageMaker HyperPod 叢集資源
使用下列其中一個選項來刪除 SageMaker HyperPod 叢集資源。
-
使用 SageMaker AI 主控台刪除 SageMaker HyperPod 叢集 SageMaker
-
使用 刪除 SageMaker HyperPod 叢集 AWS CLI
注意
如果您嘗試刪除資源時SageMaker HyperPod 服務正在使用該角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。
使用 IAM 手動刪除服務連結角色
使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除AWSServiceRoleForSageMakerHyperPod服務連結角色。如需詳細資訊,請參閱「IAM 使用者指南」中的刪除服務連結角色。
SageMaker HyperPod 服務連結角色支援的區域
SageMaker HyperPod 支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊,請參閱 SageMaker HyperPod 的先決條件。