

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS política gerenciada: AmazonSageMakerHyperPodServiceRolePolicy
AmazonSageMakerHyperPodServiceRolePolicy

SageMaker HyperPod cria e usa a função vinculada ao serviço nomeada `AWSServiceRoleForSageMakerHyperPod` com a função `AmazonSageMakerHyperPodServiceRolePolicy` anexada. Essa política concede SageMaker HyperPod permissões à Amazon para AWS serviços relacionados, como Amazon EKS e Amazon CloudWatch.

A função vinculada ao serviço facilita a configuração SageMaker HyperPod porque você não precisa adicionar manualmente as permissões necessárias. SageMaker HyperPod define as permissões de suas funções vinculadas ao serviço e, a menos que seja definido de outra forma, só SageMaker HyperPod pode assumir suas funções. As permissões definidas incluem a política de confiança e a política de permissões, que não pode ser anexada a nenhuma outra entidade do IAM.

Um perfil vinculado ao serviço poderá ser excluído somente após excluir seus atributos relacionados. Isso protege seus SageMaker HyperPod recursos porque você não pode remover inadvertidamente a permissão para acessar os recursos.

Para obter informações sobre outros serviços que oferecem suporte a funções vinculadas a serviços, consulte [AWS Serviços que funcionam com IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e procure os serviços que têm **Sim** na coluna Funções **vinculadas ao serviço**. Escolha um **Sim** com um link para visualizar a documentação do perfil vinculado a esse serviço.

O `AmazonSageMakerHyperPodServiceRolePolicy` permite SageMaker HyperPod concluir as seguintes ações nos recursos especificados em seu nome.

**Detalhes das permissões**

Esse perfil vinculado a serviço inclui as permissões a seguir.
+ `eks`: permite que as entidades principais leiam informações de cluster do Amazon Elastic Kubernetes Service (EKS).
+ `logs`— Permite que os diretores publiquem fluxos de CloudWatch log da Amazon no. `/aws/sagemaker/Clusters`

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EKSClusterDescribePermissions",
      "Effect": "Allow",
      "Action": "eks:DescribeCluster",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceAccount": "${aws:PrincipalAccount}"
        }
      }
    },
    {
      "Sid": "CloudWatchLogGroupPermissions",
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogGroup"
      ],
      "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceAccount": "${aws:PrincipalAccount}"
        }
      }
    },
    {
      "Sid": "CloudWatchLogStreamPermissions",
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogStream",
        "logs:PutLogEvents"
      ],
      "Resource": "arn:aws:logs:*:*:log-group:/aws/sagemaker/Clusters/*:log-stream:*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceAccount": "${aws:PrincipalAccount}"
        }
      }
    }
  ]
}
```

------

Você deve configurar permissões para permitir que seus usuários, grupos ou perfis criem, editem ou excluam um perfil vinculado ao serviço. Para obter mais informações, consulte [Permissões do perfil vinculado a serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do usuário do IAM*.

## Criação de uma função vinculada ao serviço para SageMaker HyperPod


Não é necessário criar manualmente um perfil vinculado ao serviço. Quando você cria um SageMaker HyperPod cluster usando o console de SageMaker IA, o AWS CLI, ou o AWS SDKs, SageMaker HyperPod cria a função vinculada ao serviço para você.

Se você excluir essa função vinculada ao serviço, mas precisar criá-la novamente, poderá usar o mesmo processo (criar um novo SageMaker HyperPod cluster) para recriar a função em sua conta.

## Editando uma função vinculada ao serviço para SageMaker HyperPod


SageMaker HyperPod não permite que você edite a função `AWSServiceRoleForSageMakerHyperPod` vinculada ao serviço. Depois que criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois várias entidades podem fazer referência a ele. No entanto, será possível editar a descrição do perfil usando o IAM. Para saber mais, consulte [Editar um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

## Excluindo uma função vinculada ao serviço para SageMaker HyperPod


Se você não precisar mais usar um recurso ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-lo. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar os recursos de seu perfil vinculado ao serviço antes de excluí-lo manualmente.

**Para excluir recursos de SageMaker HyperPod cluster usando a função vinculada ao serviço**

Use uma das opções a seguir para excluir recursos SageMaker HyperPod do cluster.
+ [Excluir um SageMaker HyperPod cluster](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-operate-slurm-console-ui.html#sagemaker-hyperpod-operate-slurm-console-ui-delete-cluster) usando o console de SageMaker IA
+ [Exclua um SageMaker HyperPod cluster](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-operate-slurm-cli-command.html#sagemaker-hyperpod-operate-slurm-cli-command-delete-cluster) usando o AWS CLI

**nota**  
Se o SageMaker HyperPod serviço estiver usando a função quando você tentar excluir os recursos, a exclusão poderá falhar. Se isso acontecer, espere alguns minutos e tente a operação novamente.

**Como excluir manualmente o perfil vinculado ao serviço usando o IAM**

Use o console do IAM AWS CLI, o ou a AWS API para excluir a função `AWSServiceRoleForSageMakerHyperPod` vinculada ao serviço. Para saber mais, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) no *Guia do usuário do IAM*.

## Regiões suportadas para funções vinculadas a SageMaker HyperPod serviços


SageMaker HyperPod suporta o uso de funções vinculadas ao serviço em todas as regiões em que o serviço está disponível. Para obter mais informações, consulte [Pré-requisitos para](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-prerequisites.html). SageMaker HyperPod