

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Teilen Sie Online-Feature-Gruppen mit AWS Resource Access Manager
<a name="feature-store-cross-account-access-online-store"></a>

Mit AWS Resource Access Manager (AWS RAM) können Sie Amazon SageMaker Feature Store-Online-Feature-Gruppen sicher mit anderen teilen AWS-Konten. Mitglieder Ihres Teams können Funktionsgruppen erkunden und darauf zugreifen, die sich über mehrere Konten erstrecken. Dies fördert die Datenkonsistenz, optimiert die Zusammenarbeit und reduziert Doppelarbeit.

Das Konto des Ressourcenbesitzers kann Ressourcen mit anderen Personen teilen, AWS-Konten indem es Berechtigungen erteilt AWS RAM. Das Ressourcennutzerkonto ist das Konto, AWS-Konto mit dem eine Ressource gemeinsam genutzt wird. Es ist durch die vom Ressourcenbesitzerkonto erteilten Berechtigungen begrenzt. Wenn Sie eine Organisation sind, möchten Sie vielleicht die Vorteile nutzen AWS Organizations, mit denen Sie Ressourcen für einzelne Konten AWS-Konten, für alle Konten in Ihrer Organisation oder für eine Organisationseinheit (OU) gemeinsam nutzen können, ohne jedem Konto Berechtigungen zuweisen zu müssen. Lehrvideos und weitere Informationen zu AWS RAM Konzepten und Vorteilen finden Sie unter [Was ist AWS Resource Access Manager?](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) im AWS RAM Benutzerhandbuch.

Beachten Sie, dass es eine weiche Obergrenze für Transaktionen pro Sekunde (TPS) pro API pro AWS-Konto API gibt. Das maximale TPS-Limit gilt für *alle* Transaktionen auf den Ressourcen innerhalb des Ressourceneigentümerkontos, sodass auch Transaktionen von den Ressourcennutzerkonten auf diese Obergrenze angerechnet werden. Weitere Informationen zu Service-Kontingenten und zum Anfordern einer Kontingenterhöhung finden Sie unter [AWS Service-Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).

In diesem Abschnitt wird beschrieben, wie das Konto des Ressourcenbesitzers Feature-Gruppen auswählen und Ressourcennutzerkonten Zugriffsrechte (nur Lesen, Lesen und Schreiben und Administrator) gewähren kann. Außerdem wird beschrieben, wie Ressourcennutzerkonten mit Zugriffsrechten diese Featuregruppen verwenden können. Die Zugriffsberechtigungen ermöglichen es den Ressourcennutzerkonten nicht, nach Feature-Gruppen zu suchen und diese zu entdecken. Damit Ressourcennutzerkonten Featuregruppen vom Ressourcenbesitzerkonto aus suchen und entdecken können, muss das Ressourcenbesitzerkonto den Ressourcennutzerkonten die Berechtigung zur Auffindbarkeit gewähren, wobei alle Featuregruppen innerhalb des Ressourcenbesitzerkontos von den Ressourcennutzerkonten auffindbar sind. Weitere Informationen zum Erteilen der Discoverability-Berechtigung finden Sie unter [Aktivierung der kontoübergreifenden Auffindbarkeit](feature-store-cross-account-discoverability.md).

In den folgenden Themen wird gezeigt, wie Sie Feature Store-Onlineshop-Ressourcen über die AWS RAM Konsole gemeinsam nutzen können. Informationen zum Teilen Ihrer Ressourcen und zum Erteilen von Berechtigungen innerhalb der AWS AWS RAM Konsole oder AWS Command Line Interface (AWS CLI) finden Sie unter [AWS Ressourcen teilen](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html).

**Topics**
+ [Teilen Sie Ihre Featuregruppen-Entitäten](feature-store-cross-account-access-online-store-share-feature-group.md)
+ [Verwenden Sie gemeinsam genutzte Online-Speicher-Ressourcen mit Zugriffsberechtigungen](feature-store-cross-account-access-online-store-use.md)

# Teilen Sie Ihre Featuregruppen-Entitäten
<a name="feature-store-cross-account-access-online-store-share-feature-group"></a>

Als Ressourceneigentümerkonto können Sie den Ressourcentyp Feature-Gruppe für Amazon SageMaker Feature Store verwenden, um Featuregruppen-Entitäten gemeinsam zu nutzen, indem Sie eine Ressource Share in AWS Resource Access Manager (AWS RAM) erstellen. 

Verwenden Sie die folgenden Anweisungen zusammen mit den Anweisungen zum [Teilen Ihrer AWS Ressourcen](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-create) im AWS RAM Benutzerhandbuch.

Wenn Sie den Ressourcentyp der Featuregruppe über die AWS RAM Konsole gemeinsam nutzen, müssen Sie die folgenden Optionen treffen.

1. **Geben Sie Details zur gemeinsamen Nutzung der Ressource**: 
   + Ressourcentyp: Wählen Sie „**SageMaker AI Feature Groups“**.
   + ARN: Wählen Sie Ihren Feature-Gruppen-ARN im Format: `arn:aws:sagemaker:us-east-1:111122223333:feature-group/your-feature-group-name`.

     `us-east-1` ist die Region der Ressource, `111122223333` ist die Konto-ID des Ressourcenbesitzers und `your-feature-group-name` ist die Feature-Gruppe, die Sie teilen.
   + Ressourcen-ID: Wählen Sie die Feature-Gruppe aus `your-feature-group-name`, der Sie Zugriffsberechtigungen gewähren möchten.

1. **Ordnen Sie verwaltete Berechtigungen**: 
   + Verwaltete Berechtigung: Wählen Sie die Zugriffsberechtigung aus. Weitere Informationen zu den Zugriffsberechtigungen finden Sie unter [Aktivierung des kontoübergreifenden Zugriffs](feature-store-cross-account-access.md).

1. **Hauptbenutzern Zugriff gewähren**:
   + Wählen Sie den Prinzipaltyp (AWS-Konto, Organisation, Organisationseinheit, IAM-Rolle oder IAM-Benutzer) und geben Sie die entsprechende ID oder ARN ein.

1. **Überprüfen und erstellen** 
   + Wählen Sie **Ressourcenfreigabe erstellen** aus.

Durch die Erteilung von Zugriffsberechtigungen wird den Ressourcennutzerkonten nicht die Berechtigung zur Auffindbarkeit erteilt, sodass Ressourcennutzerkonten mit Zugriffsberechtigungen diese Featuregruppen nicht suchen und ermitteln können. Damit Ressourcennutzerkonten Feature-Gruppen vom Ressourcenbesitzerkonto aus suchen und entdecken können, muss das Ressourcenbesitzerkonto den Ressourcennutzerkonten die Berechtigung zur Auffindbarkeit gewähren, wobei *alle* Featuregruppen innerhalb des Ressourcenbesitzerkontos von den Ressourcennutzerkonten auffindbar sind. Weitere Informationen zum Erteilen der Discoverability-Berechtigung finden Sie unter [Aktivierung der kontoübergreifenden Auffindbarkeit](feature-store-cross-account-discoverability.md).

Wenn den Ressourcennutzerkonten nur Zugriffsberechtigungen gewährt werden, können die Featuregruppen-Entitäten trotzdem auf AWS RAM angezeigt werden. Informationen zum Anzeigen von Ressourcen finden Sie im AWS RAM Benutzerhandbuch unter [Zugreifen auf AWS RAM mit Ihnen geteilte AWS Ressourcen](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared.html).

Es kann einige Minuten dauern, bis die Ressourcen- und Prinzipal-Zuordnungen abgeschlossen ist. Sobald die Ressourcenfreigabe und die Hauptzuordnungen festgelegt sind, erhalten die angegebenen Ressourcennutzerkonten eine Einladung, um der Ressourcenfreigabe beizutreten. Die Ressourcennutzerkonten können die Einladungen anzeigen und annehmen, indem sie in der AWS RAM Konsole die Seite [Für mich freigegeben: Gemeinsam genutzte Ressourcen](https://console.aws.amazon.com/ram/home#SharedResourceShares) öffnen. In diesen Fällen werden keine Einladungen gesendet:
+ Wenn Sie Teil einer Organisation in Ihrer Organisation sind AWS Organizations und das Teilen in Ihrer Organisation aktiviert ist, erhalten Prinzipale in der Organisation automatisch ohne Einladungen Zugriff auf die gemeinsam genutzten Ressourcen.
+ Wenn Sie die Ressource mit dem teilen AWS-Konto , dem die Ressource gehört, erhalten die Prinzipale in diesem Konto automatisch und ohne Einladungen Zugriff auf die gemeinsam genutzten Ressourcen.

Weitere Informationen zum Akzeptieren und Verwenden einer gemeinsam genutzten Ressource finden Sie im AWS RAM AWS RAM Benutzerhandbuch [unter Verwenden gemeinsam genutzter AWS Ressourcen](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-shared.html).

## Teilen Sie Onlineshop-Funktionsgruppen mithilfe der AWS SDK für Python (Boto3)
<a name="feature-store-cross-account-access-online-store-python-sdk-example"></a>

Sie können das Formular verwenden AWS RAM APIs , AWS SDK für Python (Boto3) um eine gemeinsame Nutzung von Ressourcen zu erstellen. Der folgende Code ist ein Beispiel für eine Konto-ID des `111122223333` Ressourcenbesitzers, die eine Ressourcenfreigabe mit dem Namen`'test-cross-account-fg'` erstellt, die angegebene Featuregruppe `'my-feature-group'` mit der Konto-ID des `444455556666` Ressourcennutzers teilt und gleichzeitig die `AWSRAMPermissionSageMakerFeatureGroupReadOnly` Berechtigung erteilt. Weitere Informationen zu den Zugriffsberechtigungen finden Sie unter [Aktivierung des kontoübergreifenden Zugriffs](feature-store-cross-account-access.md). Um das Python-SDK für verwenden zu können AWS RAM APIs, müssen Sie eine verwaltete AWS RAM Vollzugriffsrichtlinie mit Ausführungsrolle anhängen. Weitere Informationen finden [Sie unter create\$1resource\$1share API](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/ram/client/create_resource_share.html) AWS RAM .

```
import boto3

# Choose feature group name
feature_group_name = 'my-feature-group' # Change to your feature group name 

# Share 'my-feature-group' with other account
ram_client = boto3.client("ram")
response = ram_client.create_resource_share(
    name='test-cross-account-fg', # Change to your custom resource share name
    resourceArns=[
        'arn:aws:sagemaker:us-east-1:111122223333:feature-group/' + feature_group_name, # Change 111122223333 to the resource owner account ID
    ],
    principals=[
        '444455556666', # Change 444455556666 to the resource consumer account ID
    ],
    permissionArns = ["arn:aws:ram::aws:permission/AWSRAMPermissionSageMakerFeatureGroupReadOnly"]
)
```

Principals sind Akteure in einem Sicherheitssystem. In einer ressourcenbasierten Richtlinie sind die erlaubten Prinzipale IAM-Benutzer, IAM-Rollen, das Root-Konto oder ein anderes AWS-Service.

# Verwenden Sie gemeinsam genutzte Online-Speicher-Ressourcen mit Zugriffsberechtigungen
<a name="feature-store-cross-account-access-online-store-use"></a>

Das Konto des Ressourcenbesitzers muss den Konten, die Ressourcen nutzen, Berechtigungen gewähren, damit diese für eine gemeinsam genutzte Ressource auffindbar sind und nur Lese-, Schreib- oder Administratorrechte haben. In den folgenden Abschnitten finden Sie Anweisungen dazu, wie Sie eine Einladung zum Zugriff auf gemeinsam genutzte Ressourcen annehmen können. Außerdem finden Sie Beispiele dafür, wie Sie gemeinsam genutzte Feature-Gruppen aufrufen und mit ihnen interagieren können.

**Nehmen Sie eine Einladung zum Zugriff auf gemeinsam genutzte Ressourcen an AWS RAM**

Als Ressourcennutzerkonto erhalten Sie eine Einladung zur Teilnahme an einer Resource Share, sobald das Konto des Ressourcenbesitzers die entsprechende Genehmigung erteilt hat. Um die Einladung zu geteilten Ressourcen anzunehmen, öffnen Sie in der AWS RAM Konsole die Seite [Mit mir geteilt: Gemeinsam genutzte Ressourcen](https://console.aws.amazon.com/ram/home#SharedResourceShares). Dort können Sie sich Einladungen ansehen und darauf antworten. In diesen Fällen werden keine Einladungen gesendet:
+ Wenn Sie Teil einer Organisation in Ihrer Organisation sind AWS Organizations und die gemeinsame Nutzung in Ihrer Organisation aktiviert ist, erhalten Prinzipale in der Organisation automatisch ohne Einladungen Zugriff auf die gemeinsam genutzten Ressourcen.
+ Wenn Sie die Ressource mit dem teilen AWS-Konto , dem die Ressource gehört, erhalten die Prinzipale in diesem Konto automatisch und ohne Einladungen Zugriff auf die gemeinsam genutzten Ressourcen.

Weitere Informationen zum Akzeptieren und Verwenden einer gemeinsam genutzten Ressource finden Sie im AWS RAM AWS RAM Benutzerhandbuch [unter Verwenden gemeinsam genutzter AWS Ressourcen](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-shared.html).

## Zeigen Sie gemeinsam genutzte Ressourcen auf der AWS RAM Konsole an
<a name="feature-store-cross-account-access-online-store-use-view"></a>

Durch das Erteilen von Zugriffsberechtigungen wird den Ressourcennutzerkonten nicht die Berechtigung zur Auffindbarkeit erteilt, sodass Ressourcennutzerkonten mit Zugriffsberechtigungen diese Featuregruppen nicht suchen und ermitteln können. Damit Ressourcennutzerkonten Feature-Gruppen vom Ressourcenbesitzerkonto aus suchen und entdecken können, muss das Ressourcenbesitzerkonto den Ressourcennutzerkonten die Berechtigung zur Auffindbarkeit gewähren, wobei alle Featuregruppen innerhalb des Ressourcenbesitzerkontos von den Ressourcennutzerkonten auffindbar sind. Weitere Informationen zum Erteilen der Discoverability-Berechtigung finden Sie unter [Aktivierung der kontoübergreifenden Auffindbarkeit](feature-store-cross-account-discoverability.md).

Um die gemeinsam genutzten Ressourcen auf der AWS RAM Konsole anzuzeigen, öffnen Sie in der AWS RAM Konsole die Seite [Für mich freigegeben: Gemeinsam genutzte Ressourcen](https://console.aws.amazon.com/ram/home#SharedResourceShares). 

## Beispiel für Lese- und Schreibaktionen mit einer gemeinsam genutzten Featuregruppe
<a name="feature-store-cross-account-access-online-store-use-read-write-actions"></a>

Sobald Ihrem Ressourcennutzerkonto vom Konto des Ressourcenbesitzers die entsprechenden Berechtigungen erteilt wurden, können Sie mithilfe des Feature Store SDK Aktionen für die gemeinsam genutzten Ressourcen ausführen. Sie können dies tun, indem Sie den Ressourcen-ARN als angeben `FeatureGroupName`. Um den Featuregruppen-ARN abzurufen, können Sie die AWS SDK für Python (Boto3) [https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/sagemaker/client/describe_feature_group.html#describe-feature-group](https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/sagemaker/client/describe_feature_group.html#describe-feature-group)Funktion oder die Benutzeroberfläche der Konsole verwenden. Informationen zur Verwendung der Benutzeroberfläche der Konsole zum Anzeigen von Feature-Gruppendetails finden Sie unter [Details zur Featuregruppe von der Konsole aus anzeigen](feature-store-use-with-studio.md#feature-store-view-feature-group-detail-studio).

In den folgenden Beispielen wird `PutRecord` und `GetRecord` mit einer gemeinsam genutzten Featuregruppen-Entität verwendet. Informationen zur Anforderungs- und Antwortsyntax AWS SDK für Python (Boto3) finden Sie in der Dokumentation zu [https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/firehose/client/put_record.html#put-record](https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/firehose/client/put_record.html#put-record)und [https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/sagemaker-featurestore-runtime/client/get_record.html#get-record](https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/sagemaker-featurestore-runtime/client/get_record.html#get-record).

```
import boto3

sagemaker_featurestore_runtime = boto3.client('sagemaker-featurestore-runtime')

# Put record into feature group named 'test-fg' within the resource owner account ID 111122223333
featurestore_runtime.put_record(
    FeatureGroupName="arn:aws:sagemaker:us-east-1:111122223333:feature-group/test-fg", 
    Record=[value.to_dict() for value in record] # You will need to define record prior to calling PutRecord
)
```

```
import boto3

sagemaker_featurestore_runtime = boto3.client('sagemaker-featurestore-runtime')

# Choose record identifier
record_identifier_value = str(2990130)

# Get record from feature group named 'test-fg' within the resource owner account ID 111122223333
featurestore_runtime.get_record(
    FeatureGroupName="arn:aws:sagemaker:us-east-1:111122223333:feature-group/test-fg", 
    RecordIdentifierValueAsString=record_identifier_value
)
```

Weitere Informationen über das Erteilen von Amazon-EKS-Berechtigungen für IAM-Entitäten finden Sie unter [Teilen Sie Ihre Featuregruppen-Entitäten](feature-store-cross-account-access-online-store-share-feature-group.md).