

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS Políticas gestionadas para Amazon SageMaker Ground Truth
<a name="security-iam-awsmanpol-ground-truth"></a>

Estas políticas AWS gestionadas añaden los permisos necesarios para usar SageMaker AI Ground Truth. Las políticas están disponibles en tu AWS cuenta y las utilizan los roles de ejecución creados desde la consola de SageMaker IA.

**Topics**
+ [AWS política gestionada: AmazonSageMakerGroundTruthExecution](#security-iam-awsmanpol-gt-AmazonSageMakerGroundTruthExecution)
+ [Amazon SageMaker AI actualiza las políticas gestionadas de SageMaker AI Ground Truth](#security-iam-awsmanpol-groundtruth-updates)

## AWS política gestionada: AmazonSageMakerGroundTruthExecution
<a name="security-iam-awsmanpol-gt-AmazonSageMakerGroundTruthExecution"></a>

Esta política AWS gestionada concede los permisos que normalmente se necesitan para usar SageMaker AI Ground Truth.

**Detalles de los permisos**

Esta política incluye los siguientes permisos.
+ `lambda`— Permite a los directores invocar funciones Lambda cuyo nombre incluya «sagemaker» (que no distingue entre mayúsculas y minúsculas), «» o "». GtRecipe LabelingFunction
+ `s3`: permite a las entidades principales agregar y recuperar objetos de buckets de Amazon S3. Estos objetos se limitan a aquellos cuyo nombre, que no distingue entre mayúsculas y minúsculas, contenga «groundtruth» o «sagemaker», o que estén etiquetados con «». SageMaker
+ `cloudwatch`— Permite a los directores publicar métricas. CloudWatch 
+ `logs`: permite a las entidades principales crear y acceder a flujos de registro y publicar eventos de registro.
+ `sqs`: permite a las entidades principales crear colas de Amazon SQS y enviar y recibir mensajes de Amazon SQS. Estos permisos se limitan a las colas cuyo nombre incluya «»GroundTruth.
+ `sns`: permite a las entidades principales suscribirse y publicar mensajes en temas de Amazon SNS cuyo nombre, sin distinción entre mayúsculas y minúsculas, contenga “groundtruth” o “sagemaker”.
+ `ec2`— Permite a los directores crear, describir y eliminar puntos de enlace de Amazon VPC cuyo nombre de servicio de punto de enlace de VPC sagemaker-task-resources contenga «» o «etiquetado».

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CustomLabelingJobs",
            "Effect": "Allow",
            "Action": [
                "lambda:InvokeFunction"
            ],
            "Resource": [
                "arn:aws:lambda:*:*:function:*GtRecipe*",
                "arn:aws:lambda:*:*:function:*LabelingFunction*",
                "arn:aws:lambda:*:*:function:*SageMaker*",
                "arn:aws:lambda:*:*:function:*sagemaker*",
                "arn:aws:lambda:*:*:function:*Sagemaker*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:GetObject",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::*GroundTruth*",
                "arn:aws:s3:::*Groundtruth*",
                "arn:aws:s3:::*groundtruth*",
                "arn:aws:s3:::*SageMaker*",
                "arn:aws:s3:::*Sagemaker*",
                "arn:aws:s3:::*sagemaker*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": "*",
            "Condition": {
                "StringEqualsIgnoreCase": {
                    "s3:ExistingObjectTag/SageMaker": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListBucket"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CloudWatch",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData",
                "logs:CreateLogStream",
                "logs:CreateLogGroup",
                "logs:DescribeLogStreams",
                "logs:PutLogEvents"
            ],
            "Resource": "*"
        },
        {
            "Sid": "StreamingQueue",
            "Effect": "Allow",
            "Action": [
                "sqs:CreateQueue",
                "sqs:DeleteMessage",
                "sqs:GetQueueAttributes",
                "sqs:GetQueueUrl",
                "sqs:ReceiveMessage",
                "sqs:SendMessage",
                "sqs:SetQueueAttributes"
            ],
            "Resource": "arn:aws:sqs:*:*:*GroundTruth*"
        },
        {
            "Sid": "StreamingTopicSubscribe",
            "Effect": "Allow",
            "Action": "sns:Subscribe",
            "Resource": [
                "arn:aws:sns:*:*:*GroundTruth*",
                "arn:aws:sns:*:*:*Groundtruth*",
                "arn:aws:sns:*:*:*groundTruth*",
                "arn:aws:sns:*:*:*groundtruth*",
                "arn:aws:sns:*:*:*SageMaker*",
                "arn:aws:sns:*:*:*Sagemaker*",
                "arn:aws:sns:*:*:*sageMaker*",
                "arn:aws:sns:*:*:*sagemaker*"
            ],
            "Condition": {
                "StringEquals": {
                    "sns:Protocol": "sqs"
                },
                "StringLike": {
                    "sns:Endpoint": "arn:aws:sqs:*:*:*GroundTruth*"
                }
            }
        },
        {
            "Sid": "StreamingTopic",
            "Effect": "Allow",
            "Action": [
                "sns:Publish"
            ],
            "Resource": [
                "arn:aws:sns:*:*:*GroundTruth*",
                "arn:aws:sns:*:*:*Groundtruth*",
                "arn:aws:sns:*:*:*groundTruth*",
                "arn:aws:sns:*:*:*groundtruth*",
                "arn:aws:sns:*:*:*SageMaker*",
                "arn:aws:sns:*:*:*Sagemaker*",
                "arn:aws:sns:*:*:*sageMaker*",
                "arn:aws:sns:*:*:*sagemaker*"
            ]
        },
        {
            "Sid": "StreamingTopicUnsubscribe",
            "Effect": "Allow",
            "Action": [
                "sns:Unsubscribe"
            ],
            "Resource": "*"
        },
        {
            "Sid": "WorkforceVPC",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateVpcEndpoint",
                "ec2:DescribeVpcEndpoints",
                "ec2:DeleteVpcEndpoints"
            ],
            "Resource": "*",
            "Condition": {
                "StringLikeIfExists": {
                    "ec2:VpceServiceName": [
                        "*sagemaker-task-resources*",
                        "aws.sagemaker*labeling*"
                    ]
                }
            }
        }
    ]
}
```

------

## Amazon SageMaker AI actualiza las políticas gestionadas de SageMaker AI Ground Truth
<a name="security-iam-awsmanpol-groundtruth-updates"></a>

Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas de Amazon SageMaker AI Ground Truth desde que este servicio comenzó a rastrear estos cambios.


| Política | Versión | Cambio | Date | 
| --- | --- | --- | --- | 
|  [AmazonSageMakerGroundTruthExecution](#security-iam-awsmanpol-gt-AmazonSageMakerGroundTruthExecution): actualización de una política existente  | 3 |  Se agregaron los permisos `ec2:CreateVpcEndpoint`, `ec2:DescribeVpcEndpoints` y `ec2:DeleteVpcEndpoints`.  | 29 de abril de 2022 | 
| AmazonSageMakerGroundTruthExecution - Actualización de una política existente | 2 |  Se eliminó el permiso `sqs:SendMessageBatch`.  | 11 de abril de 2022 | 
| AmazonSageMakerGroundTruthExecution - Nueva política | 1 |  Política inicial  | 20 de julio de 2020 | 