本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon 托管策略: AmazonSageMakerHyperPodServiceRolePolicy
SageMaker HyperPod 创建并使用名为的服务相关角色AWSServiceRoleForSageMakerHyperPod
,并AmazonSageMakerHyperPodServiceRolePolicy
附加到该角色。该政策授予亚马逊 SageMaker HyperPod 使用相关 Amazon 服务(例如亚马逊EKS和亚马逊)的权限 CloudWatch。
服务相关角色使设置变得 SageMaker HyperPod 更加容易,因为您不必手动添加必要的权限。 SageMaker HyperPod 定义其服务相关角色的权限,除非另有定义,否则 SageMaker HyperPod 只能担任其角色。定义的权限包括信任策略和权限策略,并且该权限策略不能附加到任何其他IAM实体。
只有在首先删除相关资源后,您才能删除服务相关角色。这样可以保护您的 SageMaker HyperPod 资源,因为您不会无意中删除访问资源的权限。
有关支持服务相关角色的其他服务的信息,请参阅与服务关联角色配合使用的Amazon 服务,IAM并在服务相关角色列中查找带有 “是” 的服务。选择是和链接,查看该服务的服务相关角色文档。
AmazonSageMakerHyperPodServiceRolePolicy
SageMaker HyperPod 允许您代表您对指定资源完成以下操作。
权限详细信息
此服务相关角色策略包括以下权限。
-
eks
— 允许委托人读取 Amazon Elastic Kubernetes Ser EKS vice () 集群信息。 -
logs
— 允许委托人将 Amazon CloudWatch 日志流发布到。/aws/sagemaker/Clusters
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EKSClusterDescribePermissions", "Effect": "Allow", "Action": "eks:DescribeCluster", "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogGroupPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CloudWatchLogStreamPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*:log-stream:*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
您必须配置允许用户、组或角色创建、编辑或删除服务相关角色的权限。有关更多信息,请参阅《IAM用户指南》中的服务相关角色权限。
为创建服务相关角色 SageMaker HyperPod
您无需手动创建服务相关角色。使用 SageMaker 控制台创建 SageMaker HyperPod集群时 Amazon CLI,或会 Amazon SDKs为您 SageMaker HyperPod 创建服务相关角色。
如果您删除了此服务相关角色但需要重新创建,则可以使用相同的流程(创建新 SageMaker HyperPod 集群)在您的账户中重新创建该角色。
编辑的服务相关角色 SageMaker HyperPod
SageMaker HyperPod 不允许您编辑AWSServiceRoleForSageMakerHyperPod
服务相关角色。创建服务相关角色后,将无法更改角色名称,因为可能有多个实体引用该角色。但是,您可以使用编辑角色的描述IAM。有关更多信息,请参阅《IAM用户指南》中的编辑服务相关角色。
删除的服务相关角色 SageMaker HyperPod
如果不再需要使用某个需要服务相关角色的功能或服务,我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是,必须先清除服务相关角色的资源,然后才能手动删除它。
使用服务相关角色删除 SageMaker HyperPod 群集资源
使用以下选项之一删除 SageMaker HyperPod 群集资源。
-
使用 SageMaker 控制@@ 台删除 SageMaker HyperPod 集群
-
使用@@ 删除 SageMaker HyperPod 集群 Amazon CLI
注意
如果您尝试删除资源时 SageMaker HyperPod 服务正在使用该角色,则删除可能会失败。如果发生这种情况,请等待几分钟后重试。
使用手动删除服务相关角色 IAM
使用IAM控制台 Amazon CLI、或删除AWSServiceRoleForSageMakerHyperPod
服务相关角色。 Amazon API有关更多信息,请参阅IAM用户指南中的删除服务相关角色。
SageMaker HyperPod 服务相关角色支持的区域
SageMaker HyperPod 支持在提供服务的所有区域中使用服务相关角色。有关更多信息,请参阅的先决条件 SageMaker HyperPod。