Utilice AMS SSP para aprovisionar Amazon SageMaker AI en su cuenta de AMS - Guía de usuario avanzada de AMS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Utilice AMS SSP para aprovisionar Amazon SageMaker AI en su cuenta de AMS

Utilice el modo de aprovisionamiento de autoservicio (SSP) de AMS para acceder a las funciones de Amazon SageMaker AI directamente en su cuenta gestionada por AMS. SageMaker La IA proporciona a todos los desarrolladores y científicos de datos la capacidad de crear, entrenar e implementar modelos de aprendizaje automático rápidamente. Amazon SageMaker AI es un servicio totalmente gestionado que cubre todo el flujo de trabajo de aprendizaje automático para etiquetar y preparar los datos, elegir un algoritmo, entrenar el modelo, ajustarlo y optimizarlo para su implementación, hacer predicciones y tomar medidas. Sus modelos se ponen en producción más rápido, con mucho menos esfuerzo y menor coste. Para obtener más información, consulta Amazon SageMaker AI.

SageMaker Preguntas frecuentes sobre la IA en AWS Managed Services

Preguntas y respuestas frecuentes:

P: ¿Cómo solicito el acceso a la SageMaker IA en mi cuenta de AMS?

Para solicitar el acceso, envíe un formulario de administración | AWS Servicio | Servicio autoaprovisionado | Añada (ct-1w8z66n899dct) el tipo de cambio. Este RFC proporciona las siguientes funciones de IAM a su cuenta: y una función de servicio. customer_sagemaker_admin_role AmazonSageMaker-ExecutionRole-Admin Una vez que se haya aprovisionado la SageMaker IA en su cuenta, debe incorporar la customer_sagemaker_admin_role función a su solución de federación. No puedes acceder directamente al rol de servicio; el servicio de SageMaker IA lo usa mientras realiza diversas acciones, tal como se describe aquí: Transferir roles.

P: ¿Cuáles son las restricciones para usar la SageMaker IA en mi cuenta de AMS?

  • La función Amazon SageMaker AI IAM de AMS no admite los siguientes casos de uso:

    • SageMaker AI Studio no es compatible en este momento.

    • SageMaker No se admite AI Ground Truth para gestionar el personal privado, ya que esta función requiere un acceso demasiado permisivo a los recursos de Amazon Cognito. Si es necesario gestionar un personal privado, puede solicitar un rol de IAM personalizado con permisos combinados de SageMaker IA y Amazon Cognito. De lo contrario, recomendamos utilizar personal público (respaldado por Amazon Mechanical Turk) o proveedores de AWS Marketplace servicios para el etiquetado de los datos.

  • Creación de puntos de enlace de VPC para admitir las llamadas de API a los servicios de SageMaker IA (aws.sagemaker). {region} .notebook, com.amazonaws. {region} .sagemaker.api y com.amazonaws. {region} .sagemaker.runtime) no es compatible, ya que los permisos no se pueden limitar únicamente a los servicios relacionados con la IA. SageMaker Para respaldar este caso de uso, envíe un RFC de administración | Otros | Otros para crear puntos de enlace de VPC relacionados.

  • SageMaker No se admite el escalado automático de terminales de SageMaker IA, ya que la IA requiere DeleteAlarm permisos en cualquier recurso («*»). Para admitir el escalado automático de un punto final, envíe una RFC de administración | Otros | Otros para configurar el escalado automático de un punto final de SageMaker IA.

P: ¿Cuáles son los requisitos previos o las dependencias para usar la SageMaker IA en mi cuenta de AMS?

  • Los siguientes casos de uso requieren una configuración especial antes de su uso:

    • Si se va a utilizar un depósito de S3 para almacenar datos y artefactos de modelos, debe solicitar un depósito de S3 con el nombre de las palabras clave necesarias (» SageMaker «, «Sagemaker», «sagemaker» o «aws-glue») con un mensaje de Deployment | Advanced stack components | S3 storage | Create RFC.

    • Si se va a utilizar Elastic File Store (EFS), el almacenamiento de EFS debe configurarse en la misma subred y estar permitido por los grupos de seguridad.

    • Si otros recursos requieren acceso directo a los servicios de SageMaker IA (cuadernos, API, tiempo de ejecución, etc.), la configuración debe solicitarla:

      • Enviar una RFC para crear un grupo de seguridad para el punto final (Implementación | Componentes de pila avanzados | Grupo de seguridad | Crear (auto)).

      • Envío de una administración | Otra | Otra | Cree una RFC para configurar los puntos finales de VPC relacionados.

P: ¿Cuáles son las convenciones de nomenclatura admitidas para los recursos a los que se customer_sagemaker_admin_role puede acceder directamente? (Las siguientes son para actualizar y eliminar permisos; si necesita otras convenciones de nomenclatura compatibles para sus recursos, póngase en contacto con un arquitecto de nube de AMS para que lo asesore).

  • Recurso: AmazonSageMaker-ExecutionRole-* Función pasajera

    • Permisos: la función de servicio autoaprovisionada de SageMaker IA respalda el uso de la función de servicio de SageMaker IA (AmazonSageMaker-ExecutionRole-*) con AWS Glue AWS RoboMaker, y. AWS Step Functions

  • Recurso: Secrets on AWS Secrets Manager

    • Permisos: describir, crear, obtener y actualizar los secretos con un AmazonSageMaker-* prefijo.

    • Permisos: Describa y obtenga los secretos cuando la etiqueta SageMaker de recurso esté configurada en. true

  • Recurso: Repositorios en AWS CodeCommit

    • Permisos: crear/eliminar repositorios con un prefijo. AmazonSageMaker-*

    • Permisos: Git Pull/Push en repositorios con los siguientes prefijos, *sagemaker**SageMaker*, y. *Sagemaker*

  • Recurso: Repositorios de Amazon ECR (Amazon Elastic Container Registry)

    • Permisos: Permisos: establezca, elimine las políticas de repositorio y cargue imágenes de contenedores cuando se utilice la siguiente convención de nomenclatura de recursos. *sagemaker*

  • Recurso: buckets de Amazon S3

    • Permisos: obtener, colocar, eliminar un objeto y anular la carga multiparte de objetos de S3 cuando los recursos tengan los siguientes prefijos:*SageMaker*, y. *Sagemaker* *sagemaker* aws-glue

    • Permisos: obtiene los objetos de S3 cuando la SageMaker etiqueta está establecida en. true

  • Recurso: Amazon CloudWatch Log Group

    • Permisos: crear un grupo de registros o transmitir, colocar un evento de registro, enumerar, actualizar, crear, eliminar la entrega de registros con el siguiente prefijo:/aws/sagemaker/*.

  • Recurso: Amazon CloudWatch Metric

    • Permisos: coloque los datos de las métricas cuando se usen los siguientes prefijos: AWS/SageMaker AWS/SageMaker/aws/SageMaker,aws/SageMaker/,, aws/sagemakeraws/sagemaker/, y/aws/sagemaker/..

  • Recurso: Amazon CloudWatch Dashboard

    • Permisos: Create/Delete paneles de control cuando se utilizan los siguientes prefijos:. customer_*

  • Recurso: tema Amazon SNS (Simple Notification Service)

    • Permisos: Subscribe/Create tema en el que se utilizan los siguientes prefijos: *sagemaker**SageMaker*, y. *Sagemaker*

P: ¿Cuál es la diferencia entre AmazonSageMakerFullAccess y? customer_sagemaker_admin_role

customer_sagemaker_admin_roleCon el customer_sagemaker_admin_policy proporciona casi los mismos permisos que, AmazonSageMakerFullAccess excepto:

  • Permiso para conectarse con AWS RoboMaker Amazon Cognito y AWS Glue sus recursos.

  • SageMaker Escalado automático de puntos finales de IA. Debe enviar una RFC junto con el tipo de cambio Management | Advanced stack components | Identity and Access Management (IAM) | Actualizar entidad o política (es necesario revisar) el tipo de cambio (ct-27tuth19k52b4) para aumentar los permisos de escalado automático de forma temporal o permanente, ya que el escalado automático requiere un acceso permisivo al servicio. CloudWatch

P: ¿Cómo puedo adoptar una clave gestionada por el cliente en el cifrado de datos en reposo? AWS KMS

Debe asegurarse de que la política de claves se haya configurado correctamente en las claves administradas por el cliente para que los usuarios o roles de IAM relacionados puedan utilizarlas. Para obtener más información, consulte el documento sobre la política AWS KMS clave.