

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Use políticas gerenciadas do IAM com o Ground Truth
<a name="sms-security-permissions-get-started"></a>

SageMaker A IA e a Ground Truth fornecem políticas AWS gerenciadas que você pode usar para criar um trabalho de rotulagem. Se você está começando a usar o Ground Truth e não precisa de permissões granulares para seu caso de uso, é recomendável usar as seguintes políticas:
+ `[AmazonSageMakerFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonSageMakerFullAccess)`: Use essa política para dar permissão a um usuário ou função para criar um trabalho de rotulagem. Essa é uma política ampla que concede a uma entidade permissão para usar recursos de SageMaker IA, bem como recursos dos AWS serviços necessários por meio do console e da API. Essa política dá permissão à entidade para criar um trabalho de rotulagem e criar e gerenciar forças de trabalho usando o Amazon Cognito. Para saber mais, consulte a [AmazonSageMakerFullAccess Política](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonSageMakerFullAccess).
+ `[AmazonSageMakerGroundTruthExecution](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonSageMakerGroundTruthExecution)`: Para criar um *perfil de execução*, você pode anexar a política `[AmazonSageMakerGroundTruthExecution](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonSageMakerGroundTruthExecution)` a uma função. Uma função de execução é uma função que você especifica quando cria um trabalho de rotulagem e é usada para iniciar o trabalho de rotulagem. Essa política permite criar trabalhos de rotulagem de streaming e não streaming e criar um trabalho de rotulagem usando qualquer tipo de tarefa. Observe os seguintes limites dessa política gerenciada:
  + **Permissões do Amazon S3**: essa política concede uma permissão de perfil de execução para acessar os buckets do Amazon S3 com as seguintes sequências de caracteres no nome: `GroundTruth`, `Groundtruth`, `groundtruth`, `SageMaker`, `Sagemaker`, e `sagemaker` ou um bucket com [uma tag de objeto](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html) que inclui `SageMaker` no nome (não diferenciar maiúsculas de minúsculas). Certifique-se de que os nomes dos buckets de entrada e saída incluam esses strings de caracteres ou adicione permissões ao seu perfil de execução para [conceder acesso aos buckets do Amazon S3](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_s3_rw-bucket.html). Você deve dar permissão a essa função para realizar as seguintes ações nos buckets `AbortMultipartUpload`, `GetObject` e `PutObject` do Amazon S3:
  + **Fluxos de trabalho personalizados**: quando você cria um [fluxo de trabalho de rotulagem personalizado](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-custom-templates.html), essa função de execução é restrita à invocação de AWS Lambda funções com uma das seguintes cadeias de caracteres como parte do nome da função:`GtRecipe`,, `SageMaker``Sagemaker`, `sagemaker` ou. `LabelingFunction` Isso se aplica a ambas as funções de pré-anotação e de pós-anotação do Lambda. Se você escolher usar nomes sem essas strings, deverá fornecer explicitamente a permissão `lambda:InvokeFunction` para o perfil de execução usado para criar o trabalho de rotulagem.

Para saber como anexar uma política AWS gerenciada a um usuário ou função, consulte [Adicionar e remover permissões de identidade do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) no Guia do usuário do IAM.