Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Installieren Sie das SageMaker AI Spaces Add-on
Abhängigkeiten
Zusatzmodul Amazon EKS Pod Identity Agent
-
Erforderlich, damit der Betreiber AWS Anmeldeinformationen abrufen kann
-
In der Regel auf den meisten EKS-Clustern vorinstalliert
-
Installation: Über EKS-Add-Ons
CERT-Manager
-
Erforderlich für die Verwaltung von TLS-Zertifikaten
-
Vorinstalliert, wenn HyperPod Quick Cluster Create verwendet wird
-
Installation: Über EKS-Add-Ons
EBS CSI-Treiber
-
Erforderlich für persistenten Space-Speicher (EBS-Volumes)
-
Wird automatisch installiert, wenn die Installation über die SageMaker Konsole erfolgt
-
Erfordert eine IAM-Rolle mit
AmazonEBSCSIDriverPolicy+ HyperPod -spezifischen Berechtigungen -
Installation: Über EKS-Add-Ons. Folgen Sie jedoch unbedingt der Anleitung, um zusätzliche Berechtigungen zu installieren, die für erforderlich sind HyperPod.
-
Referenz: Verwenden des Amazon EBS CSI-Treibers auf HyperPod
Zusätzliche Abhängigkeiten für WebUI Access
AWSLoad Balancer Balancer-Controller
-
Vorinstalliert, wenn HyperPod Quick Cluster Create verwendet wird
-
Installation: Über Helm
-
Manuelle Installationsanleitung: Installation des AWS Load Balancer Controllers
Externes DNS
-
Erforderlich, wenn eine benutzerdefinierte Domain für den WebUI-Zugriff verwendet wird
-
Verwaltet Route53-DNS-Einträge automatisch
-
Erfordert eine IAM-Rolle mit Route53-Berechtigungen
-
Installation: Über EKS-Add-Ons
Installation
Bevor Sie beginnen, stellen Sie sicher, dass Sie über Folgendes verfügen:
-
Ein aktiver SageMaker HyperPod Cluster mit mindestens einem Worker-Knoten, auf dem Kubernetes Version 1.30 oder höher ausgeführt wird
-
Mindestens ein Worker-Knoten mit minimalem Instanztyp (XX vCPU, YY GiB Arbeitsspeicher)
Installation des Amazon SageMaker Spaces-Add-ons
Sie können das SageMaker Spaces-Add-on entweder mit der Schnellinstallation für die Standardeinstellungen oder mit der benutzerdefinierten Installation für die erweiterte Konfiguration installieren.
Schnelle Installation
-
Öffnen Sie die SageMaker Amazon-Konsole unter https://console.aws.amazon.com/sagemaker/
. -
Wählen Sie Ihren Cluster aus der Cluster-Liste aus.
-
Suchen Sie auf der Registerkarte IDE und Notebooks nach Amazon SageMaker Spaces und wählen Sie dann Schnellinstallation.
Automatische Schnellinstallation:
-
Erstellt die erforderlichen IAM-Rollen für das Add-on
-
Aktiviert den Fernzugriffsmodus mit den erforderlichen IAM-Rollen für Systems Manager
-
Installiert das Add-on und konfiguriert die Pod-Identitätszuweisung
Benutzerdefinierte Installation
-
Öffnen Sie die SageMaker Amazon-Konsole unter https://console.aws.amazon.com/sagemaker/
. -
Wählen Sie Ihren Cluster aus der Cluster-Liste aus.
-
Suchen Sie auf der Registerkarte IDE und Notebooks nach Amazon SageMaker Spaces und wählen Sie dann Benutzerdefinierte Installation.
-
Konfigurieren Sie die folgenden Optionen:
IAM-Rollen, die vom Add-On benötigt werden
-
Wählen Sie aus, ob Sie neue IAM-Rollen mit den empfohlenen Berechtigungen erstellen oder bestehende Rollen mit den erforderlichen Berechtigungen verwenden möchten (siehe Abschnitt Einrichtung von Administratorberechtigungen oben)
Konfiguration des Fernzugriffs
-
Aktivieren Sie diese Option, damit Benutzer mithilfe von AWS Systems Manager eine Verbindung zu Bereichen aus lokalem Visual Studio Code herstellen können
-
Für die Rolle „Verwaltete SSM-Instanz“:
-
Neue Rolle erstellen — Das Add-on erstellt und verwaltet die Rolle mit den erforderlichen Systems Manager Manager-Berechtigungen
-
Bestehende Rolle verwenden — Wählen Sie eine vorkonfigurierte Rolle mit den erforderlichen Systems Manager Manager-Berechtigungen aus
-
-
Stellen Sie sicher, dass die Spaces Add-on-Ausführungsrolle über PassRole Berechtigungen für die Rolle der verwalteten SSM-Instanz verfügt
Anmerkung
Durch die Aktivierung des Fernzugriffs wird die Advanced-Instance-Stufe von AWS Systems Manager gegen zusätzliche Gebühren pro Instanz aktiviert. Preisinformationen finden Sie unter Systems Manager Manager-Preise.
Konfiguration des Webbrowser-Zugriffs
-
Aktivieren Sie diese Option, um Benutzern den Zugriff auf Bereiche über einen Webbrowser mithilfe von Route 53 53-DNS- und SSL-Zertifikaten zu ermöglichen
-
Voraussetzungen: Installieren Sie den AWS Load Balancer Controller, bevor Sie den Browserzugriff aktivieren
-
Route 53 53-Hosting-Zone: Wählen Sie eine bestehende Zone aus oder wählen Sie Hosting-Zone erstellen
-
Subdomain: Geben Sie das Subdomain-Präfix ein (nur alphanumerisch und Bindestriche, maximal 63 Zeichen)
-
SSL-Zertifikat:
-
Neues Zertifikat erstellen — Automatisch vom AWS Certificate Manager mithilfe von Route 53 53-DNS-Einträgen angefordert und validiert
-
Bestehendes Zertifikat verwenden — Wählen Sie ein SSL-Zertifikat aus dem AWS Certificate Manager aus
-
-
Token-Signaturschlüssel: Wählen Sie einen asymmetrischen AWS KMS-Schlüssel für die JWT-Tokensignierung aus, oder wählen Sie Signaturschlüssel erstellen
Anmerkung
Für gehostete Zonen und DNS-Abfragen fallen Standardroute 53-Gebühren an. Preisinformationen finden Sie unter Route 53 53-Preise.
-
Installation des EKS-Addons - Jupyter K8s mit WebUI
Konfigurationsdatei
Erstellen: addon-config.yaml
jupyter-k8s: workspacePodWatching: enable: true jupyter-k8s-aws-hyperpod: clusterWebUI: enabled: true domain: "<DOMAIN_NAME>" awsCertificateArn: "<ACM_CERTIFICATE_ARN>" kmsEncryptionContext: enabled: true traefik: shouldInstall: true auth: kmsKeyId: "<KMS_KEY_ARN>"
Ersetze die folgenden Platzhalter:
-
<DOMAIN_NAME>: Ihr Domainname (z. B.
jupyter.example.com) -
<ACM_CERTIFICATE_ARN>: Ihr ACM-Zertifikat ARN (z. B.
arn:aws:acm:us-west-2:111122223333:certificate/12345678-1234-1234-1234-123456789012 -
<KMS_KEY_ARN>: Ihr KMS-Schlüssel-ARN (z. B.
arn:aws:kms:us-west-2:111122223333:key/12345678-1234-1234-1234-123456789012
Installation über AWS CLI
aws eks create-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --configuration-values file://addon-config.yaml \ --resolve-conflicts OVERWRITE \ --region <AWS_REGION>
Um ein vorhandenes Addon zu aktualisieren:
aws eks update-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --configuration-values file://addon-config.yaml \ --resolve-conflicts OVERWRITE \ --region <AWS_REGION>
Installation über AWS-Managementkonsole
-
Gehen Sie zur EKS-Konsole → Wählen Sie Ihren Cluster
-
Klicken Sie auf den Tab Add-Ons → Neu hinzufügen
-
Wählen Sie das SageMaker Spaces-Addon
-
Fügen Sie die obige YAML-Konfiguration in Optionale Konfigurationseinstellungen ein
-
Klicken Sie auf Anzeigen
Überprüfen Sie die Installation
# Check addon status aws eks describe-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --region <AWS_REGION>
Anpassen von ALB-Attributen
Standardmäßig erstellt das Addon einen öffentlichen Load Balancer zur Verwendung mit der Weboberfläche. Sie können die Load Balancer-Attribute mithilfe der EKS-Addoneigenschaften anpassen.
Um ein internes ALB zu erstellen, stellen Sie das Schema wie folgt ein: internal
jupyter-k8s-aws-hyperpod: clusterWebUI: enabled: true domain: "<DOMAIN_NAME>" awsCertificateArn: "<ACM_CERTIFICATE_ARN>" alb: scheme: "internal" # Default is "internet-facing"
Sie können das alb.annotations Feld auch verwenden, um die ALB-Einstellungen anzupassen:
jupyter-k8s-aws-hyperpod: clusterWebUI: enabled: true domain: "<DOMAIN_NAME>" awsCertificateArn: "<ACM_CERTIFICATE_ARN>" alb: scheme: "internal" annotations: alb.ingress.kubernetes.io/security-groups: "<SECURITY_GROUP_ID>" alb.ingress.kubernetes.io/subnets: "<SUBNET_ID_1>,<SUBNET_ID_2>" alb.ingress.kubernetes.io/load-balancer-attributes: "idle_timeout.timeout_seconds=60"
Allgemeine ALB-Anmerkungen:
-
alb.ingress.kubernetes.io/security-groups: Geben Sie Sicherheitsgruppen für das ALB an -
alb.ingress.kubernetes.io/subnets: Geben Sie Subnetze für das ALB an -
alb.ingress.kubernetes.io/load-balancer-attributes: Legt ALB-Attribute fest (Leerlauf-Timeout, Zugriffsprotokolle usw.)
Alle verfügbaren Anmerkungen finden Sie in der AWSLoad Balancer Controller-Dokumentation
Upgrade/Versionierung des Add-ons
aws eks update-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --configuration-values file://addon-config.yaml \ --resolve-conflicts OVERWRITE \ --region <AWS_REGION>