PAI使用引导

更新时间:2023-11-20 11:11:36

产品详情

相关技术圈

我的收藏

本文为您介绍人工智能平台PAI的使用指引、操作账号及权限管控详情。

使用指引

管理员通常参与以下模块:
  • 工作空间及成员管理工作空间是PAI的顶层概念,为企业和团队提供统一的计算资源管理及人员权限管理能力。管理员可以创建及管理工作空间、编辑工作空间内的成员,详情请参见工作空间管理
  • 计算资源管理管理员负责购买用于训练的灵骏智算资源、通用计算资源、MaxCompute资源和Flink全托管资源,并绑定到对应的工作空间,供模型开发者使用,详情请参见AI计算资源概述
模型开发者通常参与以下模块:

操作账号及权限管控

反馈

上一篇:

RAM角色登录并使用PAI

更新时间:2024-02-27 17:48:53

产品详情

相关技术圈

我的收藏

本文为您介绍如何使用角色SSO的方式登录PAI。

背景信息

通常,企业用户通过常规登录方式登录阿里云来管理和使用云资源。即在阿里云控制台输入账号和密码后登录。随着企业安全监管要求的日益严格,部分企业更愿意通过角色登录(Role Base_SSO)的方式登录阿里云。详情请参见SAML角色SSO概览

PAI支持的登录方式

PAI支持云账号登录和角色登录:
  • 通过阿里云账号或RAM用户登录PAI。您可以通过输入账号和密码的方式登录阿里云控制台,并以当前登录账号的身份使用PAI。此时,阿里云账号将成为PAI中某个工作空间的成员,拥有PAI产品的使用权限。
  • 通过角色SSO的方式登录PAI。您也可以通过角色SSO的方式登录阿里云控制台并使用PAI。关于角色SSO的更多内容,请参见SAML角色SSO概览。此时,阿里云访问控制角色(RAM role)将成为PAI中某个工作空间的成员,扮演该RAM role的使用者,将拥有和阿里云账号类成员同样的产品使用权限。关于RAM角色的更多内容,请参见RAM角色概览

角色登录指南

  1. 创建RAM角色并配置信任策略。 - 通过RAM用户扮演角色并添加权限。如果您需要通过RAM用户来扮演RAM角色,并基于阿里云控制台切换身份的方式扮演该角色,当前可信实体类型可以选择阿里云账号。具体操作步骤如下。 1. 创建可信实体类型为阿里云账号的RAM角色,具体操作,请参见创建可信实体为阿里云账号的RAM角色其中:选择信任的云账号参数选择当前云账号 2. 进入目标角色详情页面,按照下图操作指引,修改信任策略。入门 - 图1信任策略内容修改为如下脚本内容。 3. 创建RAM用户。您可以同时创建多个RAM用户,具体操作,详情请参见创建RAM用户 4. 单击目标RAM用户操作列下的添加权限,为已创建的RAM用户添加AliyunSTSAssumeRoleAccess权限,来获取调用STS服务AssumeRole接口的权限。入门 - 图2 - 通过IdP身份提供商扮演角色并添加权限。如果您需要通过IdP身份提供商账号登录至阿里云来扮演RAM角色,当前可信实体类型可以选择身份提供商,具体操作步骤如下。 1. 创建可信实体类型为身份提供商的RAM角色,具体操作,详情请参见创建可信实体为身份提供商的RAM角色 2. 进入目标角色详情页面,按照下图操作指引,修改信任策略。入门 - 图3信任策略内容修改为如下脚本内容。
  2. 配置权限策略。您可以根据角色用户登录后需要使用的子产品需求,为角色用户添加权限策略。未设置权限策略可能会影响您在工作空间中的部分功能(例如:AI资产管理-数据集等)。建议您为角色用户添加相关的权限策略,具体操作步骤如下。
    1. 创建权限策略,例如将策略名称定义为PAIDefaultPolicy,具体操作,可参考样例云产品依赖与授权:Designer其中脚本编辑页签的策略内容配置如下。
    2. RAM访问控制页面,选择身份管理** > **角色
    3. 搜索在步骤1中创建的角色,并单击角色名称,进入角色详情页面。
    4. 权限管理页签,单击新增授权,将已创建的权限策略授权给该角色。具体如下图所示。入门 - 图4
  3. 添加RAM角色至PAI工作空间并授权。RAM角色需要被添加为工作空间的成员,才能在权限范围内使用PAI的子产品。工作空间管理员可以在工作空间成员管理页面,添加已创建的RAM角色,具体操作,详情请参见管理工作空间成员入门 - 图5说明如果您在上图位置搜索不到您创建的角色,您可以尝试使用该RAM角色登录PAI控制台后,再进行搜索添加。详情请参见扮演RAM角色
  4. 登录PAI控制台开始算法开发工作。当您完成授权后,使用者就可以扮演RAM角色登录PAI控制台,开始算法开发工作。具体操作,请参见扮演RAM角色
  1. {
  2. "Statement": [
  3. {
  4. "Action": "sts:AssumeRole",
  5. "Effect": "Allow",
  6. "Principal": {
  7. "RAM": [
  8. "acs:ram::主账号ID:root"
  9. ]
  10. }
  11. },
  12. {
  13. "Action": "sts:AssumeRole",
  14. "Effect": "Allow",
  15. "Principal": {
  16. "Service": [
  17. "dataworks.aliyuncs.com"
  18. ]
  19. }
  20. }
  21. ],
  22. "Version": "1"
  23. }
脚本中acs:ram::主账号ID:root中的主账号ID需要替换为需要授权的账号ID。您可以前往用户基本信息页面,获取账号ID。
  1. {
  2. "Statement": [
  3. {
  4. "Action": "sts:AssumeRole",
  5. "Effect": "Allow",
  6. "Principal": {
  7. "Federated": [
  8. "acs:ram::主账号ID:saml-provider/IDP"
  9. ]
  10. },
  11. "Condition": {
  12. "StringEquals": {
  13. "saml:recipient": "https://signin.aliyun.com/saml-role/sso"
  14. }
  15. }
  16. },
  17. {
  18. "Action": "sts:AssumeRole",
  19. "Effect": "Allow",
  20. "Principal": {
  21. "Service": [
  22. "dataworks.aliyuncs.com"
  23. ]
  24. }
  25. }
  26. ],
  27. "Version": "1"
  28. }
脚本中acs:ram::主账号ID:saml-provider/IDP中的主账号ID需要替换为需要授权的账号ID。您可以前往用户基本信息页面,获取账号ID。
  1. {
  2. "Version": "1",
  3. "Statement": [
  4. {
  5. "Action": [
  6. "cs:GetClusterById",
  7. "cs:GetClusters",
  8. "cs:GetUserConfig",
  9. "cs:DescribeClusterNodes",
  10. "cs:DescribeClusterInnerServiceKubeconfig",
  11. "cs:RevokeClusterInnerServiceKubeconfig"
  12. ],
  13. "Resource": "*",
  14. "Effect": "Allow"
  15. },
  16. {
  17. "Action": [
  18. "vpc:DescribeVSwitchAttributes",
  19. "vpc:DescribeVpcs",
  20. "vpc:DescribeVSwitches",
  21. "vpc:DescribeVpcAttribute"
  22. ],
  23. "Resource": "*",
  24. "Effect": "Allow"
  25. },
  26. {
  27. "Action": [
  28. "ecs:DescribeSecurityGroupAttribute",
  29. "ecs:DescribeSecurityGroups",
  30. "ecs:CreateNetworkInterface",
  31. "ecs:DeleteNetworkInterface",
  32. "ecs:DescribeNetworkInterfaces",
  33. "ecs:CreateNetworkInterfacePermission",
  34. "ecs:DescribeNetworkInterfacePermissions",
  35. "ecs:DeleteNetworkInterfacePermission"
  36. ],
  37. "Resource": "*",
  38. "Effect": "Allow"
  39. },
  40. {
  41. "Action": [
  42. "nas:DescribeFileSystems",
  43. "nas:CreateMountTarget",
  44. "nas:DescribeMountTargets",
  45. "nas:ModifyMountTarget",
  46. "nas:DescribeProtocolMountTarget"
  47. ],
  48. "Resource": "*",
  49. "Effect": "Allow"
  50. },
  51. {
  52. "Action": [
  53. "cr:ListNamespace",
  54. "cr:ListRepository",
  55. "cr:GetAuthorizationToken",
  56. "cr:ListInstanceEndpoint",
  57. "cr:PullRepository",
  58. "cr:PushRepository",
  59. "cr:GetInstance",
  60. "cr:GetInstanceVpcEndpoint",
  61. "cr:ListInstance",
  62. "cr:ListInstanceDomain"
  63. ],
  64. "Resource": "*",
  65. "Effect": "Allow"
  66. },
  67. {
  68. "Action": [
  69. "oss:ListBuckets",
  70. "oss:GetObjectMetadata",
  71. "oss:GetObject",
  72. "oss:ListObjects",
  73. "oss:PutObject",
  74. "oss:CopyObject",
  75. "oss:CompleteMultipartUpload",
  76. "oss:AbortMultipartUpload",
  77. "oss:InitiateMultipartUpload",
  78. "oss:UploadPartCopy",
  79. "oss:UploadPart",
  80. "oss:DeleteObject"
  81. ],
  82. "Resource": "acs:oss:*:*:*",
  83. "Effect": "Allow"
  84. },
  85. {
  86. "Action": [
  87. "datasetacc:DescribeInstance",
  88. "datasetacc:DescribeSlot",
  89. "datasetacc:DescribeEndpoint"
  90. ],
  91. "Resource": "*",
  92. "Effect": "Allow"
  93. }
  94. ]
  95. }
权限策略说明如下。
权限点类型 说明
cs:* 表示容器服务(CS)相关的权限。
vpc:* 表示专有网络(VPC)相关的权限。
ecs:* 表示云服务器服务(ECS)相关的权限。
nas:* 表示文件存储服务(NAS)相关的权限。
cr:* 表示容器镜像服务(ContainerRegistry)相关的权限。
oss:* 表示对象存储服务(OSS)相关的权限。
datasetacc:* 表示数据集加速(DatasetAcc)相关的权限。
反馈

上一篇:

附录:AliyunPAIFullAccess

更新时间:2024-02-08 14:06:22

产品详情

相关技术圈

我的收藏

如果您需要将PAI的全部权限授权给某个运维账号,您可以为RAM用户添加系统策略AliyunPAIFullAccess。本文为您介绍为RAM用户授权AliyunPAIFullAccess的操作步骤。
  1. 使用阿里云账号(主账号)或RAM管理员登录RAM控制台
  2. 在左侧导航栏,选择身份管理** > **用户
  3. 用户页面,单击目标RAM用户操作列的添加权限
  4. 添加权限面板中,为RAM用户添加权限。其中: - 授权范围:选择整个云账号 - 选择权限:选择系统策略页签的AliyunPAIFullAccess权限策略。重要被授予该权限的RAM用户将拥有购买、创建、删除各类资源以及全部工作空间的管理员权限,请谨慎使用。
  5. 单击确定
  6. 单击完成
反馈

上一篇: