限制用户对Sagemaker studio jupyterkenel app sudo的访问



是否可以在运行sagemaker studio时限制jupyterserver内核应用程序中的用户的sudo访问?还是直接配置VPC阻止流出流量更简单?

配置VPC限制出站流量非常简单。你可以从这里开始。有很多关于这个主题的AWS官方博客/示例,但你可以从这些开始:使用私有VPC保护Amazon SageMaker Studio连接Amazon SageMaker Studio在私有VPC中使用NAT网关和网络防火墙

关于sudo访问,Studio使用run-asPOSIX用户/组来管理JupyterServer appKernelGateWay app。JupyterServer应用程序用户作为sagemaker-user运行,它具有sudo权限,可以安装yum包,而KernelGateway app用户作为root运行,可以执行pip/conda安装,但是都不能可以访问主机实例。除了默认的run-as用户外,容器内的用户被映射到笔记本实例上的non-privileged user ID range。这是为了确保用户不能升级权限以从容器中出来,并在EC2实例中执行任何受限制的操作。

此外,SageMaker添加了特定的路由规则来阻止来自容器的对Amazon EFS和instance metadata service (IMDS)的请求,并且用户不能更改这些规则。Studio中的所有网络间流量都是TLS 1.2加密的,禁止一些节点内流量,例如分布式培训或处理作业中节点之间的通信以及服务控制平面与培训实例之间的通信。查看这个博客,更好地了解Studio是如何运行的

最新更新