Installieren Sie das SageMaker AI Spaces Add-on - Amazon SageMaker KI

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Installieren Sie das SageMaker AI Spaces Add-on

Abhängigkeiten

Zusatzmodul Amazon EKS Pod Identity Agent

  • Erforderlich, damit der Betreiber AWS Anmeldeinformationen abrufen kann

  • In der Regel auf den meisten EKS-Clustern vorinstalliert

  • Installation: Über EKS-Add-Ons

CERT-Manager

  • Erforderlich für die Verwaltung von TLS-Zertifikaten

  • Vorinstalliert, wenn HyperPod Quick Cluster Create verwendet wird

  • Installation: Über EKS-Add-Ons

EBS CSI-Treiber

  • Erforderlich für persistenten Space-Speicher (EBS-Volumes)

  • Wird automatisch installiert, wenn die Installation über die SageMaker Konsole erfolgt

  • Erfordert eine IAM-Rolle mit AmazonEBSCSIDriverPolicy + HyperPod -spezifischen Berechtigungen

  • Installation: Über EKS-Add-Ons. Folgen Sie jedoch unbedingt der Anleitung, um zusätzliche Berechtigungen zu installieren, die für erforderlich sind HyperPod.

  • Referenz: Verwenden des Amazon EBS CSI-Treibers auf HyperPod

Zusätzliche Abhängigkeiten für WebUI Access

AWSLoad Balancer Balancer-Controller

Externes DNS

  • Erforderlich, wenn eine benutzerdefinierte Domain für den WebUI-Zugriff verwendet wird

  • Verwaltet Route53-DNS-Einträge automatisch

  • Erfordert eine IAM-Rolle mit Route53-Berechtigungen

  • Installation: Über EKS-Add-Ons

Installation

Bevor Sie beginnen, stellen Sie sicher, dass Sie über Folgendes verfügen:

  • Ein aktiver SageMaker HyperPod Cluster mit mindestens einem Worker-Knoten, auf dem Kubernetes Version 1.30 oder höher ausgeführt wird

  • Mindestens ein Worker-Knoten mit minimalem Instanztyp (XX vCPU, YY GiB Arbeitsspeicher)

Installation des Amazon SageMaker Spaces-Add-ons

Sie können das SageMaker Spaces-Add-on entweder mit der Schnellinstallation für die Standardeinstellungen oder mit der benutzerdefinierten Installation für die erweiterte Konfiguration installieren.

Schnelle Installation

  1. Öffnen Sie die SageMaker Amazon-Konsole unter https://console.aws.amazon.com/sagemaker/.

  2. Wählen Sie Ihren Cluster aus der Cluster-Liste aus.

  3. Suchen Sie auf der Registerkarte IDE und Notebooks nach Amazon SageMaker Spaces und wählen Sie dann Schnellinstallation.

Automatische Schnellinstallation:

  • Erstellt die erforderlichen IAM-Rollen für das Add-on

  • Aktiviert den Fernzugriffsmodus mit den erforderlichen IAM-Rollen für Systems Manager

  • Installiert das Add-on und konfiguriert die Pod-Identitätszuweisung

Benutzerdefinierte Installation

  1. Öffnen Sie die SageMaker Amazon-Konsole unter https://console.aws.amazon.com/sagemaker/.

  2. Wählen Sie Ihren Cluster aus der Cluster-Liste aus.

  3. Suchen Sie auf der Registerkarte IDE und Notebooks nach Amazon SageMaker Spaces und wählen Sie dann Benutzerdefinierte Installation.

  4. Konfigurieren Sie die folgenden Optionen:

    IAM-Rollen, die vom Add-On benötigt werden

    • Wählen Sie aus, ob Sie neue IAM-Rollen mit den empfohlenen Berechtigungen erstellen oder bestehende Rollen mit den erforderlichen Berechtigungen verwenden möchten (siehe Abschnitt Einrichtung von Administratorberechtigungen oben)

    Konfiguration des Fernzugriffs

    • Aktivieren Sie diese Option, damit Benutzer mithilfe von AWS Systems Manager eine Verbindung zu Bereichen aus lokalem Visual Studio Code herstellen können

    • Für die Rolle „Verwaltete SSM-Instanz“:

      • Neue Rolle erstellen — Das Add-on erstellt und verwaltet die Rolle mit den erforderlichen Systems Manager Manager-Berechtigungen

      • Bestehende Rolle verwenden — Wählen Sie eine vorkonfigurierte Rolle mit den erforderlichen Systems Manager Manager-Berechtigungen aus

    • Stellen Sie sicher, dass die Spaces Add-on-Ausführungsrolle über PassRole Berechtigungen für die Rolle der verwalteten SSM-Instanz verfügt

    Anmerkung

    Durch die Aktivierung des Fernzugriffs wird die Advanced-Instance-Stufe von AWS Systems Manager gegen zusätzliche Gebühren pro Instanz aktiviert. Preisinformationen finden Sie unter Systems Manager Manager-Preise.

    Konfiguration des Webbrowser-Zugriffs

    • Aktivieren Sie diese Option, um Benutzern den Zugriff auf Bereiche über einen Webbrowser mithilfe von Route 53 53-DNS- und SSL-Zertifikaten zu ermöglichen

    • Voraussetzungen: Installieren Sie den AWS Load Balancer Controller, bevor Sie den Browserzugriff aktivieren

    • Route 53 53-Hosting-Zone: Wählen Sie eine bestehende Zone aus oder wählen Sie Hosting-Zone erstellen

    • Subdomain: Geben Sie das Subdomain-Präfix ein (nur alphanumerisch und Bindestriche, maximal 63 Zeichen)

    • SSL-Zertifikat:

      • Neues Zertifikat erstellen — Automatisch vom AWS Certificate Manager mithilfe von Route 53 53-DNS-Einträgen angefordert und validiert

      • Bestehendes Zertifikat verwenden — Wählen Sie ein SSL-Zertifikat aus dem AWS Certificate Manager aus

    • Token-Signaturschlüssel: Wählen Sie einen asymmetrischen AWS KMS-Schlüssel für die JWT-Tokensignierung aus, oder wählen Sie Signaturschlüssel erstellen

    Anmerkung

    Für gehostete Zonen und DNS-Abfragen fallen Standardroute 53-Gebühren an. Preisinformationen finden Sie unter Route 53 53-Preise.

Installation des EKS-Addons - Jupyter K8s mit WebUI

Konfigurationsdatei

Erstellen: addon-config.yaml

jupyter-k8s: workspacePodWatching: enable: true jupyter-k8s-aws-hyperpod: clusterWebUI: enabled: true domain: "<DOMAIN_NAME>" awsCertificateArn: "<ACM_CERTIFICATE_ARN>" kmsEncryptionContext: enabled: true traefik: shouldInstall: true auth: kmsKeyId: "<KMS_KEY_ARN>"

Ersetze die folgenden Platzhalter:

  • <DOMAIN_NAME>: Ihr Domainname (z. B.jupyter.example.com)

  • <ACM_CERTIFICATE_ARN>: Ihr ACM-Zertifikat ARN (z. B. arn:aws:acm:us-west-2:111122223333:certificate/12345678-1234-1234-1234-123456789012

  • <KMS_KEY_ARN>: Ihr KMS-Schlüssel-ARN (z. B. arn:aws:kms:us-west-2:111122223333:key/12345678-1234-1234-1234-123456789012

Installation über AWS CLI
aws eks create-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --configuration-values file://addon-config.yaml \ --resolve-conflicts OVERWRITE \ --region <AWS_REGION>

Um ein vorhandenes Addon zu aktualisieren:

aws eks update-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --configuration-values file://addon-config.yaml \ --resolve-conflicts OVERWRITE \ --region <AWS_REGION>
Installation über AWS-Managementkonsole
  1. Gehen Sie zur EKS-Konsole → Wählen Sie Ihren Cluster

  2. Klicken Sie auf den Tab Add-OnsNeu hinzufügen

  3. Wählen Sie das SageMaker Spaces-Addon

  4. Fügen Sie die obige YAML-Konfiguration in Optionale Konfigurationseinstellungen ein

  5. Klicken Sie auf Anzeigen

Überprüfen Sie die Installation
# Check addon status aws eks describe-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --region <AWS_REGION>
Anpassen von ALB-Attributen

Standardmäßig erstellt das Addon einen öffentlichen Load Balancer zur Verwendung mit der Weboberfläche. Sie können die Load Balancer-Attribute mithilfe der EKS-Addoneigenschaften anpassen.

Um ein internes ALB zu erstellen, stellen Sie das Schema wie folgt ein: internal

jupyter-k8s-aws-hyperpod: clusterWebUI: enabled: true domain: "<DOMAIN_NAME>" awsCertificateArn: "<ACM_CERTIFICATE_ARN>" alb: scheme: "internal" # Default is "internet-facing"

Sie können das alb.annotations Feld auch verwenden, um die ALB-Einstellungen anzupassen:

jupyter-k8s-aws-hyperpod: clusterWebUI: enabled: true domain: "<DOMAIN_NAME>" awsCertificateArn: "<ACM_CERTIFICATE_ARN>" alb: scheme: "internal" annotations: alb.ingress.kubernetes.io/security-groups: "<SECURITY_GROUP_ID>" alb.ingress.kubernetes.io/subnets: "<SUBNET_ID_1>,<SUBNET_ID_2>" alb.ingress.kubernetes.io/load-balancer-attributes: "idle_timeout.timeout_seconds=60"

Allgemeine ALB-Anmerkungen:

  • alb.ingress.kubernetes.io/security-groups: Geben Sie Sicherheitsgruppen für das ALB an

  • alb.ingress.kubernetes.io/subnets: Geben Sie Subnetze für das ALB an

  • alb.ingress.kubernetes.io/load-balancer-attributes: Legt ALB-Attribute fest (Leerlauf-Timeout, Zugriffsprotokolle usw.)

Alle verfügbaren Anmerkungen finden Sie in der AWSLoad Balancer Controller-Dokumentation.

Upgrade/Versionierung des Add-ons

aws eks update-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --configuration-values file://addon-config.yaml \ --resolve-conflicts OVERWRITE \ --region <AWS_REGION>