Verwenden Sie AMS SSP, um Amazon SageMaker AI in Ihrem AMS-Konto bereitzustellen - AMS-Benutzerhandbuch für Fortgeschrittene

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden Sie AMS SSP, um Amazon SageMaker AI in Ihrem AMS-Konto bereitzustellen

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon SageMaker AI zuzugreifen. SageMaker KI bietet jedem Entwickler und Datenwissenschaftler die Möglichkeit, Modelle für maschinelles Lernen schnell zu erstellen, zu trainieren und einzusetzen. Amazon SageMaker AI ist ein vollständig verwalteter Service, der den gesamten Workflow für maschinelles Lernen abdeckt, um Ihre Daten zu kennzeichnen und aufzubereiten, einen Algorithmus auszuwählen, das Modell zu trainieren, es für die Bereitstellung abzustimmen und zu optimieren, Vorhersagen zu treffen und Maßnahmen zu ergreifen. Ihre Modelle werden schneller, mit viel weniger Aufwand und geringeren Kosten in Produktion gehen. Weitere Informationen finden Sie unter Amazon SageMaker AI.

SageMaker Häufig gestellte Fragen zu KI in AWS Managed Services

Häufig gestellte Fragen und Antworten:

F: Wie beantrage ich Zugriff auf SageMaker KI in meinem AMS-Konto?

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung | AWS Service | Self-Provisioned Service | Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen und die Servicerolle zur Verfügung. customer_sagemaker_admin_role AmazonSageMaker-ExecutionRole-Admin Nachdem SageMaker KI in Ihrem Konto bereitgestellt wurde, müssen Sie die customer_sagemaker_admin_role Rolle in Ihre Verbundlösung integrieren. Sie können nicht direkt auf die Servicerolle zugreifen. Der SageMaker KI-Dienst verwendet sie bei der Ausführung verschiedener Aktionen, wie hier beschrieben: Rollen übergeben.

F: Was sind die Einschränkungen bei der Nutzung von SageMaker KI in meinem AMS-Konto?

  • Die folgenden Anwendungsfälle werden von der AMS Amazon SageMaker AI IAM-Rolle nicht unterstützt:

    • SageMaker AI Studio wird derzeit nicht unterstützt.

    • SageMaker KI Ground Truth zur Verwaltung privater Belegschaften wird nicht unterstützt, da diese Funktion einen übermäßigen Zugriff auf Amazon Cognito Cognito-Ressourcen erfordert. Wenn die Verwaltung einer privaten Belegschaft erforderlich ist, können Sie eine benutzerdefinierte IAM-Rolle mit kombinierten SageMaker KI- und Amazon Cognito Cognito-Berechtigungen anfordern. Andernfalls empfehlen wir, Mitarbeiter der öffentlichen Hand (unterstützt von Amazon Mechanical Turk) oder AWS Marketplace Dienstleister für die Datenkennzeichnung zu beauftragen.

  • Erstellung von VPC-Endpunkten zur Unterstützung von API-Aufrufen an SageMaker KI-Dienste (aws.sagemaker). {region} .notebook, com.amazonaws. {region} .sagemaker.api und com.amazonaws. {region} .sagemaker.runtime) wird nicht unterstützt, da Berechtigungen nicht nur auf KI-bezogene Dienste beschränkt werden können. SageMaker Um diesen Anwendungsfall zu unterstützen, reichen Sie einen RFC Management | Other | Other ein, um zugehörige VPC-Endpoints zu erstellen.

  • SageMaker Die auto Skalierung von KI-Endpunkten wird nicht unterstützt, da SageMaker KI DeleteAlarm Berechtigungen für jede („*“) Ressource benötigt. Um Endpoint Auto Scaling zu unterstützen, reichen Sie einen RFC Management | Other | Other ein, um Auto Scaling für einen SageMaker KI-Endpunkt einzurichten.

F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von SageMaker KI in meinem AMS-Konto?

  • Die folgenden Anwendungsfälle erfordern vor der Verwendung eine spezielle Konfiguration:

    • Wenn ein S3-Bucket zum Speichern von Modellartefakten und Daten verwendet werden soll, müssen Sie einen S3-Bucket mit den erforderlichen Schlüsselwörtern (“ SageMaker „, „Sagemaker“, „sagemaker“ oder „aws-glue“) mit einem Deployment | Advanced stack components | S3 storage | Create RFC anfordern.

    • Wenn Elastic File Store (EFS) verwendet wird, muss der EFS-Speicher im selben Subnetz konfiguriert und von Sicherheitsgruppen zugelassen werden.

    • Wenn andere Ressourcen direkten Zugriff auf SageMaker KI-Dienste (Notebooks, API, Runtime usw.) benötigen, muss die Konfiguration wie folgt angefordert werden:

      • Senden eines RFC zur Erstellung einer Sicherheitsgruppe für den Endpunkt (Deployment | Erweiterte Stack-Komponenten | Sicherheitsgruppe | Create (auto)).

      • Verwaltung einreichen | Andere | Andere | RFC erstellen, um zugehörige VPC-Endpoints einzurichten.

F: Welche Benennungskonventionen werden für Ressourcen unterstützt, auf die sie direkt zugreifen customer_sagemaker_admin_role können? (Im Folgenden finden Sie Informationen zu Aktualisierungs- und Löschberechtigungen. Wenn Sie zusätzliche unterstützte Namenskonventionen für Ihre Ressourcen benötigen, wenden Sie sich zur Beratung an einen AMS Cloud Architect.)

  • Ressource: AmazonSageMaker-ExecutionRole-* Rolle übergeben

    • Berechtigungen: Die selbst bereitgestellte SageMaker AI-Servicerolle unterstützt Ihre Verwendung der SageMaker AI-Servicerolle (AmazonSageMaker-ExecutionRole-*) mit AWS Glue AWS RoboMaker, und. AWS Step Functions

  • Ressource: Secrets auf AWS Secrets Manager

    • Berechtigungen: Beschreiben, Erstellen, Abrufen und Aktualisieren von Geheimnissen mit einem AmazonSageMaker-* Präfix.

    • Berechtigungen: Beschreiben, Geheimnisse abrufen, wenn das SageMaker Ressourcen-Tag auf gesetzt isttrue.

  • Ressource: Repositorien aktiviert AWS CodeCommit

    • Berechtigungen: Repositorys mit einem Präfix erstellen/löschen. AmazonSageMaker-*

    • Berechtigungen: Git Pull/Push auf Repositorys mit den folgenden Präfixen, *sagemaker**SageMaker*, und. *Sagemaker*

  • Ressource: Amazon ECR-Repositorys (Amazon Elastic Container Registry)

    • Berechtigungen: Berechtigungen: Legen Sie Repository-Richtlinien fest, löschen Sie sie und laden Sie Container-Images hoch, wenn die folgende Benennungskonvention für Ressourcen verwendet wird. *sagemaker*

  • Ressource: Amazon S3 S3-Buckets

    • Berechtigungen: Objekt abrufen, speichern, löschen, mehrteiliges Hochladen von S3-Objekten abbrechen, wenn Ressourcen die folgenden Präfixe haben:*SageMaker*, und. *Sagemaker* *sagemaker* aws-glue

    • Berechtigungen: Ruft S3-Objekte ab, wenn das SageMaker Tag auf gesetzt ist. true

  • Ressource: Amazon CloudWatch Log Group

    • Berechtigungen: Protokollgruppe oder Stream erstellen, Protokollereignis speichern, Auflisten, Aktualisieren, Erstellen, Löschen der Protokollzustellung mit dem folgenden Präfix:/aws/sagemaker/*.

  • Ressource: Amazon CloudWatch Metric

    • Berechtigungen: Geben Sie Metrikdaten ein, wenn die folgenden Präfixe verwendet werden: AWS/SageMaker AWS/SageMaker/aws/SageMaker,aws/SageMaker/,aws/sagemaker,aws/sagemaker/, und/aws/sagemaker/..

  • Ressource: Amazon CloudWatch Dashboard

    • Berechtigungen: Create/Delete Dashboards, wenn die folgenden Präfixe verwendet werden:. customer_*

  • Ressource: Thema Amazon SNS (Simple Notification Service)

    • Berechtigungen: Subscribe/Create Thema, wenn die folgenden Präfixe verwendet werden: *sagemaker**SageMaker*, und. *Sagemaker*

F: Was ist der Unterschied zwischen AmazonSageMakerFullAccess undcustomer_sagemaker_admin_role?

Das customer_sagemaker_admin_role customer_sagemaker_admin_policy bietet fast die gleichen Berechtigungen wie mit der AmazonSageMakerFullAccess Ausnahme:

  • Erlaubnis zur Verbindung mit AWS RoboMaker Amazon Cognito und AWS Glue Ressourcen.

  • SageMaker Automatische Skalierung von KI-Endpunkten. Sie müssen einen RFC mit dem Änderungstyp Management | Advanced Stack Components | Identity and Access Management (IAM) | Entität oder Richtlinie aktualisieren (Überprüfung erforderlich) (ct-27tuth19k52b4) einreichen, um Autoscaling-Berechtigungen vorübergehend oder dauerhaft zu erhöhen, da Autoscaling einen permissiven Zugriff auf den Service erfordert. CloudWatch

F: Wie verwende ich einen vom Kunden verwalteten Schlüssel bei der Datenverschlüsselung im Ruhezustand? AWS KMS

Sie müssen sicherstellen, dass die Schlüsselrichtlinie für die vom Kunden verwalteten Schlüssel ordnungsgemäß eingerichtet wurde, sodass zugehörige IAM-Benutzer oder -Rollen die Schlüssel verwenden können. Weitere Informationen finden Sie im Dokument mit den AWS KMS wichtigsten Richtlinien.