

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Amazon SageMaker 지리 공간에 대한 관리형 정책
<a name="security-iam-awsmanpol-geospatial"></a>

이러한 AWS 관리형 정책은 SageMaker 지리 공간을 사용하는 데 필요한 권한을 추가합니다. 정책은 AWS 계정에서 사용할 수 있으며 SageMaker AI 콘솔에서 생성된 실행 역할에서 사용됩니다.

**Topics**
+ [AWS 관리형 정책: AmazonSageMakerGeospatialFullAccess](#security-iam-awsmanpol-AmazonSageMakerGeospatialFullAccess)
+ [AWS 관리형 정책: AmazonSageMakerGeospatialExecutionRole](#security-iam-awsmanpol-AmazonSageMakerGeospatialExecutionRole)
+ [Amazon SageMaker AI 지리 공간 관리형 정책에 대한 Amazon SageMaker 업데이트](#security-iam-awsmanpol-geospatial-updates)

## AWS 관리형 정책: AmazonSageMakerGeospatialFullAccess
<a name="security-iam-awsmanpol-AmazonSageMakerGeospatialFullAccess"></a>

이 정책은 AWS Management Console 및 SDK를 통해 Amazon SageMaker 지리 공간에 대한 전체 액세스를 허용하는 권한을 부여합니다.

** 권한 세부 정보**

이 AWS 관리형 정책에는 다음 권한이 포함됩니다.
+ `sagemaker-geospatial` - 보안 주체가 모든 SageMaker 지리 공간 리소스에 대한 모든 액세스 권한을 허용합니다.
+ `iam` - 보안 주체가 IAM 역할을 SageMaker 지리 공간으로 전달할 수 있도록 허용합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "sagemaker-geospatial:*",
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": ["iam:PassRole"],
      "Resource": "arn:aws:iam::*:role/*",
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": [
            "sagemaker-geospatial.amazonaws.com"
           ]
        }
      }
    }
  ]
}
```

------

## AWS 관리형 정책: AmazonSageMakerGeospatialExecutionRole
<a name="security-iam-awsmanpol-AmazonSageMakerGeospatialExecutionRole"></a>

이 정책은 SageMaker 지리 공간 사용에 일반적으로 필요한 권한을 부여합니다.

** 권한 세부 정보**

이 AWS 관리형 정책에는 다음 권한이 포함됩니다.
+ `s3` - 보안 주체가 Amazon S3 버킷에서 객체를 추가하고 검색할 수 있도록 허용합니다. 이러한 오브젝트는 이름에 “SageMaker", "Sagemaker" 또는 "sagemaker”가 포함된 객체로 제한됩니다.
+ `sagemaker-geospatial` - 보안 주체는 `GetEarthObservationJob`API를 통해 지구 관측 작업에 액세스할 수 있도록 허용합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
          "s3:AbortMultipartUpload",
          "s3:PutObject",
          "s3:GetObject",
          "s3:ListBucketMultipartUploads"
      ],
      "Resource": [
        "arn:aws:s3:::*SageMaker*",
        "arn:aws:s3:::*Sagemaker*",
        "arn:aws:s3:::*sagemaker*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": "sagemaker-geospatial:GetEarthObservationJob",
      "Resource": "arn:aws:sagemaker-geospatial:*:*:earth-observation-job/*"
    },
    {
      "Effect": "Allow",
      "Action": "sagemaker-geospatial:GetRasterDataCollection",
      "Resource": "arn:aws:sagemaker-geospatial:*:*:raster-data-collection/*"
    }
  ]
}
```

------

## Amazon SageMaker AI 지리 공간 관리형 정책에 대한 Amazon SageMaker 업데이트
<a name="security-iam-awsmanpol-geospatial-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 SageMaker 지리 공간의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다.


| 정책 | 버전 | 변경 | Date | 
| --- | --- | --- | --- | 
|  [AmazonSageMakerGeospatialExecutionRole](#security-iam-awsmanpol-AmazonSageMakerGeospatialExecutionRole) - 업데이트된 정책  | 2 |  `sagemaker-geospatial:GetRasterDataCollection` 권한을 추가합니다.  | 2023년 5월 10일 | 
|  [AmazonSageMakerGeospatialFullAccess](#security-iam-awsmanpol-AmazonSageMakerGeospatialFullAccess) - 새 정책  | 1 |  초기 정책  | 2022년 11월 30일 | 
| AmazonSageMakerGeospatialExecutionRole - 새 정책 | 1 |  초기 정책  | 2022년 11월 30일 | 