Erstellen Sie mit Karpenter eine IAM-Rolle für HyperPod Autoscaling - Amazon SageMaker KI

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen Sie mit Karpenter eine IAM-Rolle für HyperPod Autoscaling

In den folgenden Schritten erstellen Sie eine IAM-Rolle, mit der Sie Kubernetes-Knoten in Ihrem Cluster durch SageMaker HyperPod Karpenter-basiertes Autoscaling verwalten können. Diese Rolle bietet die erforderlichen Berechtigungen für das automatische Hinzufügen und Entfernen von HyperPod Clusterknoten je nach Arbeitslastanforderung.

Öffnen Sie die IAM-Konsole.
  1. Melden Sie sich unter console.aws.amazon.com bei der IAM-Konsole an AWS-Managementkonsole und öffnen Sie sie.

  2. Wählen Sie im Navigationsbereich Rollen aus.

  3. Wählen Sie Create role (Rolle erstellen) aus.

Konfigurieren der Vertrauensrichtlinie
  1. Für Trusted entity type (Vertrauenstyp der Entität), wählen Sie Custom trust policy (Benutzerdefinierte Vertrauensrichtlinie).

  2. Ersetzen Sie im Editor für benutzerdefinierte Vertrauensrichtlinien die Standardrichtlinie durch die folgende Richtlinie:

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "hyperpod.sagemaker.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  3. Wählen Sie Weiter aus.

Erstellen Sie die Berechtigungsrichtlinie und fügen Sie sie an

Da bestimmte Berechtigungen SageMaker HyperPod erforderlich sind, die in AWS verwalteten Richtlinien nicht verfügbar sind, müssen Sie eine benutzerdefinierte Richtlinie erstellen.

  1. Wählen Sie Richtlinie erstellen aus. Dies öffnet eine neue Registerkarte im Browser.

  2. Wählen Sie den Tab JSON.

  3. Ersetzen Sie die Standardrichtlinie durch die folgende:

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sagemaker:BatchAddClusterNodes", "sagemaker:BatchDeleteClusterNodes" ], "Resource": "arn:aws:sagemaker:*:*:cluster/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": "sagemaker.*.amazonaws.com" }, "Bool": { "kms:GrantIsForAWSResource": "true" }, "ForAllValues:StringEquals": { "kms:GrantOperations": [ "CreateGrant", "Decrypt", "DescribeKey", "GenerateDataKeyWithoutPlaintext", "ReEncryptTo", "ReEncryptFrom", "RetireGrant" ] } } } ] }
  4. Wählen Sie Weiter aus.

  5. Geben Sie unter Policy name (Richtlinienname) SageMakerHyperPodKarpenterPolicy ein.

  6. (Optional) Geben Sie im Feld Beschreibung eine Beschreibung für die Richtlinie ein.

  7. Wählen Sie Richtlinie erstellen aus.

  8. Kehren Sie zur Registerkarte Rollenerstellung zurück und aktualisieren Sie die Richtlinienliste.

  9. Suchen Sie nach der SageMakerHyperPodKarpenterPolicy, die Sie gerade erstellt haben, und wählen Sie sie aus.

  10. Wählen Sie Weiter aus.

Benennen Sie die Rolle und erstellen Sie sie
  1. Geben Sie für Rollenname den Namen SageMakerHyperPodKarpenterRole ein.

  2. (Optional) Geben Sie unter Beschreibung eine Beschreibung für die neue Rolle ein.

  3. Überprüfen Sie im Abschnitt Schritt 1: Vertrauenswürdige Entitäten auswählen sicher, dass die Vertrauensrichtlinie die richtigen Dienstprinzipale anzeigt.

  4. Vergewissern Sie sich im Abschnitt Schritt 2: Berechtigungen hinzufügen, dass der Anhang angehängt SageMakerHyperPodKarpenterPolicy ist.

  5. Wählen Sie Rolle erstellen aus.

Notieren Sie sich den Rollen-ARN.

Nachdem die Rolle erfolgreich erstellt wurde:

  1. Wählen Sie in der Rollenliste den Rollennamen SageMakerHyperPodKarpenterRole aus.

  2. Kopieren Sie den Rollen-ARN aus dem Abschnitt Zusammenfassung. Sie benötigen diesen ARN, wenn Sie Ihren HyperPod Cluster erstellen.

Die Rollen-ARN folgt diesem Format: arn:aws:iam::ACCOUNT-ID:role/SageMakerHyperPodKarpenterRole.