Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS modules complémentaires
Les modules complémentaires Amazon EKS suivants peuvent être créés sur votre cluster. Vous pouvez consulter la liste la plus récente des modules complémentaires disponibles à l'aide eksctl de la AWS Management Console CLI ou de la AWS CLI. Pour voir tous les modules complémentaires disponibles ou pour installer un module complémentaire, consultez Créer un module complémentaire Amazon EKS. Si un module complémentaire nécessite des autorisations IAM, vous devez disposer d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster. Vous pouvez créer ou supprimer un module complémentaire après l'avoir installé. Pour plus d’informations, consultez Mettre à jour un module complémentaire Amazon EKS ou Supprimer un module complémentaire Amazon EKS d’un cluster. Pour plus d’informations sur les considérations spécifiques à l’exécution des modules complémentaires EKS avec des nœuds hybrides Amazon EKS, consultez Configurer les modules complémentaires pour les nœuds hybrides.
Vous pouvez utiliser l’un des modules complémentaires Amazon EKS suivants.
| Description | En savoir plus | Types de calcul compatibles |
|---|---|---|
|
Fournir un réseau VPC natif pour votre cluster |
EC2 |
|
|
Un serveur DNS flexible et extensible qui peut servir de DNS pour le cluster Kubernetes |
EC2, Fargate, mode automatique EKS, nœuds hybrides EKS |
|
|
Maintenir les règles réseau sur chaque nœud Amazon EC2 |
EC2, nœuds hybrides EKS |
|
|
Fournir un stockage Amazon EBS pour votre cluster |
EC2 |
|
|
Fournissez un stockage d'instance Amazon EC2 pour votre cluster |
EC2 |
|
|
Fournir un stockage Amazon EFS pour votre cluster |
EC2, mode automatique EKS |
|
|
Fournissez un espace de stockage Amazon S3 Files pour votre cluster |
EC2, mode automatique EKS |
|
|
Fournir un stockage Amazon FSx pour Lustre pour votre cluster |
EC2, mode automatique EKS |
|
|
Fournir un stockage Amazon S3 pour votre cluster |
EC2, mode automatique EKS |
|
|
Détecter les problèmes supplémentaires d’état des nœuds |
EC2, nœuds hybrides EKS |
|
|
Activer l’utilisation de la fonctionnalité d’instantané dans les pilotes CSI compatibles, tels que le pilote Amazon EBS CSI |
EC2, Fargate, mode automatique EKS, nœuds hybrides EKS |
|
|
SageMaker HyperPod la gouvernance des tâches optimise l'allocation et l'utilisation des ressources informatiques entre les équipes dans les clusters Amazon EKS, remédiant ainsi aux inefficiences en matière de priorisation des tâches et de partage des ressources. |
EC2, mode automatique EKS, |
|
|
Amazon SageMaker HyperPod Observability AddOn fournit des fonctionnalités complètes de surveillance et d'observabilité pour HyperPod les clusters. |
EC2, mode automatique EKS, |
|
|
Amazon SageMaker HyperPod Training Operator permet une formation distribuée efficace sur les clusters Amazon EKS grâce à des fonctionnalités avancées de planification et de gestion des ressources. |
EC2, mode automatique EKS |
|
|
Amazon SageMaker HyperPod Inference Operator permet le déploiement et la gestion de charges de travail d'inférence basées sur l'IA à hautes performances avec une utilisation des ressources et une rentabilité optimisées. |
EC2, mode automatique EKS |
|
|
Un agent Kubernetes qui collecte et transmet les données de flux réseau à Amazon CloudWatch, permettant ainsi une surveillance complète des connexions TCP entre les nœuds du cluster. |
EC2, mode automatique EKS |
|
|
Distribution sécurisée, prête pour la production et AWS prise en charge du projet OpenTelemetry |
EC2, Fargate, mode automatique EKS, nœuds hybrides EKS |
|
|
Service de surveillance de la sécurité qui analyse et traite les sources de données de base, notamment les événements AWS CloudTrail de gestion et les journaux de flux Amazon VPC. Amazon traite GuardDuty également des fonctionnalités, telles que les journaux d'audit Kubernetes et la surveillance du temps d'exécution |
EC2, mode automatique EKS |
|
|
Service de surveillance et d’observabilité fourni par AWS. Ce module complémentaire installe l' CloudWatch agent et active à la fois CloudWatch Application Signals et CloudWatch Container Insights avec une observabilité améliorée pour Amazon EKS |
EC2, mode automatique EKS, nœuds hybrides EKS |
|
|
Possibilité de gérer les informations d’identification de vos applications, de la même manière que les profils d’instance EC2 fournissent des informations d’identification aux instances EC2 |
EC2, nœuds hybrides EKS |
|
|
Activez le gestionnaire de certificats pour émettre des X.509 certificats depuis une autorité de certification AWS privée. Nécessite cert-manager. |
EC2, Fargate, mode automatique EKS, nœuds hybrides EKS |
|
|
Générez des métriques SR-IOV Prometheus sur les performances des appareils réseau |
EC2 |
|
|
Récupérez des AWS secrets dans Secrets Manager et des paramètres dans le magasin de paramètres de AWS Systems Manager et montez-les sous forme de fichiers dans des pods Kubernetes. |
EC2, mode automatique EKS, nœuds hybrides EKS |
|
|
Avec Spaces, vous pouvez créer JupyterLab et gérer des applications d'éditeur de code pour exécuter des charges de travail ML interactives. |
Hyperpode |
Plug-in CNI Amazon VPC pour Kubernetes
Le module complémentaire CNI VPC pour Kubernetes Amazon EKS est un module complémentaire d’interface réseau de conteneur (CNI) Kubernetes qui fournit une mise en réseau VPC native pour votre cluster. Le type autogéré ou géré de ce module complémentaire est installé sur chaque nœud Amazon EC2, par défaut. Pour plus d’informations, consultez Module complémentaire d’interface réseau de conteneur (CNI) Kubernetes
Note
Vous n’avez pas besoin d’installer ce module complémentaire sur les clusters du mode automatique Amazon EKS. Pour de plus amples informations, veuillez consulter Considérations relatives au mode automatique Amazon EKS.
Le nom du module complémentaire Amazon EKS est vpc-cni.
Autorisations IAM requises
Ce module complémentaire utilise la fonctionnalité de rôles IAM pour les comptes de service d’Amazon EKS. Pour de plus amples informations, veuillez consulter Rôles IAM pour les comptes de service.
Si votre cluster utilise la famille IPv4, les autorisations définies dans la politique AmazonEKS_CNI_Policy sont requises. Si votre cluster utilise la famille IPv6, vous devez créer une politique IAM avec les autorisations en mode IPv6
Remplacez my-cluster par le nom de votre cluster et AmazonEKSVPCCNIRole par le nom que vous souhaitez pour votre rôle. Si votre cluster utilise la famille IPv6, remplacez AmazonEKS_CNI_Policy par le nom de la politique que vous avez créée. Cette commande nécessite que eksctl
eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy --approve
Mise à jour des informations
Vous ne pouvez mettre à jour qu'une seule version mineure à la fois. Par exemple, si votre version actuelle est 1.28. et que vous voulez la mettre à jour vers x-eksbuild.y
1.30., vous devez d'abord mettre à jour votre version actuelle vers x-eksbuild.y
1.29. et ensuite la mettre à nouveau à jour vers x-eksbuild.y
1.30.. Pour plus d'informations sur la mise à jour du module complémentaire, consultez la rubrique Mettre à jour le CNI Amazon VPC (module complémentaire Amazon EKS).x-eksbuild.y
CoreDNS
Le module complémentaire CoreDNS Amazon EKS est un serveur DNS flexible et extensible qui peut servir de DNS pour le cluster Kubernetes. Le type autogéré ou géré de ce module complémentaire a été installé par défaut lorsque vous avez créé votre cluster. Lorsque vous lancez un cluster Amazon EKS avec au moins un nœud, deux réplicas de l'image CoreDNS sont déployés par défaut, quel que soit le nombre de nœuds déployés dans votre cluster. Les pods CoreDNS fournissent une résolution de noms pour tous les pods du cluster. Vous pouvez déployer les pod CoreDNS sur les nœuds Fargate si votre cluster comprend un profil Fargate avec un espace de noms qui correspond à l’espace de noms du déploiement CoreDNS. Pour de plus amples informations, consultez Définissez quels pods utilisent AWS Fargate lors de leur lancement.
Note
Vous n’avez pas besoin d’installer ce module complémentaire sur les clusters du mode automatique Amazon EKS. Pour de plus amples informations, veuillez consulter Considérations relatives au mode automatique Amazon EKS.
Le nom du module complémentaire Amazon EKS est coredns.
Autorisations IAM requises
Ce module complémentaire ne nécessite aucune autorisation.
Informations supplémentaires
Pour en savoir plus sur CoreDNS, consultez Utilisation de CoreDNS pour la découverte de services
Kube-proxy
Le module complémentaire Kube-proxy Amazon EKS gère les règles réseau sur chaque nœud Amazon EC2. Il permet la communication réseau avec vos pods. Le type autogéré ou géré de ce module complémentaire est installé par défaut sur chaque nœud Amazon EC2 de votre cluster.
Note
Vous n’avez pas besoin d’installer ce module complémentaire sur les clusters du mode automatique Amazon EKS. Pour de plus amples informations, veuillez consulter Considérations relatives au mode automatique Amazon EKS.
Le nom du module complémentaire Amazon EKS est kube-proxy.
Autorisations IAM requises
Ce module complémentaire ne nécessite aucune autorisation.
Mise à jour des informations
Avant de mettre à jour votre version actuelle, veuillez tenir compte des exigences suivantes :
-
Kube-proxysur un cluster Amazon EKS a la même politique de compatibilité et de décalage que Kubernetes.
Informations supplémentaires
Pour en savoir plus sur kube-proxy, consultez kube-proxy
Pilote CSI Amazon EBS
Le module complémentaire Amazon EKS, le pilote CSI Amazon EBS, est un module complémentaire Kubernetes Container Storage Interface (CSI) qui fournit un stockage Amazon EBS pour votre cluster.
Note
Vous n’avez pas besoin d’installer ce module complémentaire sur les clusters du mode automatique Amazon EKS. Le mode automatique inclut une fonctionnalité de stockage en bloc. Pour de plus amples informations, veuillez consulter Déployer un exemple de charge de travail avec état dans le mode automatique EKS.
Le nom du module complémentaire Amazon EKS est aws-ebs-csi-driver.
Autorisations IAM requises
Ce module complémentaire utilise les rôles IAM pour la fonctionnalité des comptes de service d’Amazon EKS. Pour de plus amples informations, veuillez consulter Rôles IAM pour les comptes de service. Ce module complémentaire nécessite l'une des politiques AWS gérées suivantes : AmazonEBSCSIDriverPolicyV2pour le cadrage basé sur les balises, AmazonEBSCSIDriverEKSClusterScopedPolicypour l'isolation à l'échelle du cluster ou AmazonEBSCSIDriverPolicysi vous ne souhaitez aucune restriction basée sur les balises. Vous pouvez créer un rôle IAM et y attacher la politique gérée à l'aide de la commande suivante. Remplacez my-cluster par le nom de votre cluster et AmazonEKS_EBS_CSI_DriverRole par le nom que vous souhaitez pour votre rôle. Cette commande nécessite que eksctl
En cas de migration depuisAmazonEBSCSIDriverPolicy, consultez la section Migration de la politique du pilote EBS CSI
eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEBSCSIDriverPolicyV2 \ --approve
Informations supplémentaires
Pour plus d’informations sur le module complémentaire, consultez Utilisez le stockage de volumes Kubernetes avec Amazon EBS.
Pilote CSI Amazon EC2 Instance Store
Le pilote Amazon EC2 Instance Store CSI (module complémentaire Amazon EKS) est un plugin Kubernetes Container Storage Interface (CSI) qui fournit un stockage NVMe du magasin d'instances Amazon EC2 pour votre cluster.
Le nom du module complémentaire Amazon EKS est aws-ec2-local-instance-store-csi-driver.
Autorisations IAM requises
Ce module complémentaire ne nécessite aucune autorisation. Le pilote interagit avec les périphériques NVMe principaux via des opérations Linux locales et n'effectue pas d'appels AWS d'API.
Informations supplémentaires
Pour plus d’informations sur le module complémentaire, consultez Stockage d'instances Amazon EC2 pour le stockage en volume Kubernetes.
Pilote CSI Amazon EFS
Le pilote Amazon EFS CSI (module complémentaire Amazon EKS) est un plugin Kubernetes Container Storage Interface (CSI) qui fournit le stockage Amazon EFS et Amazon S3 Files pour votre cluster.
Le nom du module complémentaire Amazon EKS est aws-efs-csi-driver.
Autorisations IAM requises
Ce module complémentaire utilise les rôles IAM pour la fonctionnalité des comptes de service d’Amazon EKS. Pour de plus amples informations, veuillez consulter Rôles IAM pour les comptes de service.
La politique AWS gérée spécifique dont vous avez besoin dépend du type de système de fichiers que vous souhaitez utiliser :
-
Pour les systèmes de fichiers Amazon EFS uniquement : joignez la politique AmazonEFSCSIDriverPolicygérée.
-
Pour le système de fichiers Amazon S3 uniquement : joignez la politique
AmazonS3FilesCSIDriverPolicygérée. -
Pour les systèmes de fichiers Amazon EFS et Amazon S3 : joignez à la fois les politiques
AmazonS3FilesCSIDriverPolicygéréesAmazonEFSCSIDriverPolicyet les politiques gérées.
Vous pouvez créer un rôle IAM et y attacher la politique gérée à l'aide des commandes suivantes. Remplacez my-cluster par le nom de votre cluster et AmazonEKS_EFS_CSI_DriverRole par le nom que vous souhaitez pour votre rôle. L'exemple suivant joint le AmazonEFSCSIDriverPolicy pour les systèmes de fichiers Amazon EFS. Si vous utilisez un système de fichiers Amazon S3, remplacez l'ARN de la politique par arn:aws: iam::aws:policy/service-role/AmazonS3FilesCSIDriverPolicy. Si vous utilisez les deux types de systèmes de fichiers, ajoutez un --attach-policy-arn indicateur supplémentaire avec le deuxième ARN de politique. Ces commandes nécessitent que eksctl
export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --output json --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
Note
L'exemple ci-dessus permet uniquement de configurer. efs-csi-controller-sa Si vous utilisez des systèmes de fichiers Amazon S3, vous devez également les configurerefs-csi-node-sa. Consultez Étape 1 : créer des rôles IAM la configuration complète de S3 Files IAM.
Informations supplémentaires
Pour plus d’informations sur le module complémentaire, consultez Utilisation du stockage en système de fichiers Elastic avec Amazon EFS.
Pilote CSI Amazon FSx
Le module complémentaire Amazon EKS du pilote CSI Amazon FSx est un plug-in Kubernetes Container Storage Interface (CSI) qui fournit le stockage Amazon FSx pour Lustre à votre cluster.
Le nom du module complémentaire Amazon EKS est aws-fsx-csi-driver.
Note
-
Pre-existing L'installation du pilote Amazon FSx CSI dans le cluster peut provoquer l'échec de l'installation des modules complémentaires. Lorsque vous essayez d’installer la version complémentaire Amazon EKS alors qu’un pilote CSI FSx non EKS existe, l’installation échoue en raison de conflits de ressources. Utilisez l’indicateur
OVERWRITElors de l’installation pour résoudre ce problème :aws eks create-addon --addon-name aws-fsx-csi-driver --cluster-name my-cluster --resolve-conflicts OVERWRITE -
Le module complémentaire Amazon FSx CSI Driver EKS prend en charge l'authentification via EKS Pod Identity ou IAM Roles for Service Accounts (IRSA). Pour utiliser EKS Pod Identity, installez l'agent Pod Identity avant ou après le déploiement du module complémentaire FSx CSI Driver. Pour de plus amples informations, veuillez consulter Configurer l’agent de l’identité du pod Amazon EKS. Pour utiliser IRSA à la place, voirCréer un fournisseur d'identité OIDC IAM pour votre cluster.
Autorisations IAM requises
Ce module complémentaire utilise les rôles IAM pour la fonctionnalité des comptes de service d’Amazon EKS. Pour de plus amples informations, veuillez consulter Rôles IAM pour les comptes de service. Les autorisations de la politique AmazonFSxFullAccess AWS gérée sont obligatoires. Vous pouvez créer un rôle IAM et y attacher la politique gérée à l'aide de la commande suivante. Remplacez my-cluster par le nom de votre cluster et AmazonEKS_FSx_CSI_DriverRole par le nom que vous souhaitez pour votre rôle. Cette commande nécessite que eksctl
eksctl create iamserviceaccount \ --name fsx-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_FSx_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/AmazonFSxFullAccess \ --approve
Informations supplémentaires
Pour plus d’informations sur le module complémentaire, consultez Utilisez un stockage d’applications haute performance avec Amazon FSx pour Lustre.
Pilote CSI Mountpoint pour Amazon S3
Le module complémentaire Amazon EKS, le pilote CSI Mountpoint pour Amazon S3, est un module complémentaire Kubernetes Container Storage Interface (CSI) qui fournit un stockage Amazon S3 pour votre cluster.
Le nom du module complémentaire Amazon EKS est aws-mountpoint-s3-csi-driver.
Autorisations IAM requises
Ce module complémentaire utilise la fonctionnalité de rôles IAM pour les comptes de service d’Amazon EKS. Pour de plus amples informations, veuillez consulter Rôles IAM pour les comptes de service.
Le rôle IAM créé nécessitera une stratégie d'accès à S3. Veuillez suivre les Recommandations relatives aux autorisations IAM pour Mountpoint
Vous pouvez créer un rôle IAM et y attacher votre politique à l'aide des commandes suivantes. Remplacez-le my-cluster par le nom de votre cluster, region-code par le code de AWS région correct, AmazonEKS_S3_CSI_DriverRole par le nom de votre rôle et AmazonEKS_S3_CSI_DriverRole_ARN par l'ARN du rôle. Ces commandes nécessitent que eksctl
CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
Informations supplémentaires
Pour plus d’informations sur le module complémentaire, consultez Accéder aux objets Amazon S3 avec le pilote CSI Mountpoint pour Amazon S3.
Contrôleur d'instantané CSI
Le contrôleur d’instantanés Container Storage Interface (CSI) permet d’utiliser la fonctionnalité d’instantanés dans les pilotes CSI compatibles, tels que le pilote CSI Amazon EBS.
Le nom du module complémentaire Amazon EKS est snapshot-controller.
Autorisations IAM requises
Ce module complémentaire ne nécessite aucune autorisation.
Informations supplémentaires
Pour plus d’informations sur le module complémentaire, consultez Activer la fonctionnalité d’instantané pour les volumes CSI.
Gouvernance des SageMaker HyperPod tâches Amazon
SageMaker HyperPod la gouvernance des tâches est un système de gestion robuste conçu pour rationaliser l'allocation des ressources et garantir une utilisation efficace des ressources informatiques au sein des équipes et des projets pour vos clusters Amazon EKS. Cela permet aux administrateurs de définir :
-
des niveaux de priorité pour différentes tâches ;
-
l’allocation de ressources de calcul pour chaque équipe ;
-
comment chaque équipe prête et emprunte des ressources de calcul inactives ;
-
si une équipe préempte ses propres tâches.
HyperPod la gouvernance des tâches fournit également l'observabilité du cluster Amazon EKS, offrant une visibilité en temps réel sur la capacité du cluster. Cela inclut la disponibilité et l’utilisation des ressources informatiques, l’allocation et l’utilisation par équipe, ainsi que des informations sur l’exécution des tâches et les temps d’attente, vous permettant ainsi de prendre des décisions éclairées et de gérer vos ressources de manière proactive.
Le nom du module complémentaire Amazon EKS est amazon-sagemaker-hyperpod-taskgovernance.
Autorisations IAM requises
Ce module complémentaire ne nécessite aucune autorisation.
Informations supplémentaires
Pour en savoir plus sur le module complémentaire, consultez la section Gouvernance des SageMaker HyperPod tâches
Amazon SageMaker HyperPod Observabilité Add-on
Amazon SageMaker HyperPod Observability Add-on fournit des fonctionnalités complètes de surveillance et d'observabilité pour HyperPod les clusters. Ce module complémentaire déploie et gère automatiquement les composants de surveillance essentiels, notamment l’exportateur de nœuds, l’exportateur DCGM, kube-state-metrics et l’exportateur EFA. Il collecte et transmet les métriques à une instance Amazon Managed Prometheus (AMP) désignée par la clientèle et expose un point de terminaison OTLP pour les métriques personnalisées et l’ingestion d’événements provenant des tâches d’entraînement de la clientèle.
Le module complémentaire s'intègre à l'ensemble de l' HyperPod écosystème en extrayant les métriques de divers composants, notamment le module complémentaire HyperPod Task Governance, HyperPod Training Operator, Kubeflow et KEDA. Toutes les métriques collectées sont centralisées dans Amazon Managed Prometheus, ce qui permet aux clients d’obtenir une vue d’observabilité unifiée via les tableaux de bord Amazon Managed Grafana. Cela fournit une visibilité de bout en bout sur l'état du cluster, l'utilisation des ressources et les performances des tâches de formation dans l'ensemble HyperPod de l'environnement.
Le nom du module complémentaire Amazon EKS est amazon-sagemaker-hyperpod-observability.
Autorisations IAM requises
Ce module complémentaire utilise la fonctionnalité de rôles IAM pour les comptes de service d’Amazon EKS. Pour de plus amples informations, veuillez consulter Rôles IAM pour les comptes de service. Les politiques gérées suivantes sont requises :
-
AmazonPrometheusRemoteWriteAccess: pour l’écriture à distance des métriques du cluster vers AMP -
CloudWatchAgentServerPolicy- pour écrire à distance les journaux du cluster vers CloudWatch
Informations supplémentaires
Pour en savoir plus sur le module complémentaire et ses fonctionnalités, consultez SageMaker HyperPod Observabilité.
Opérateur SageMaker HyperPod de formation Amazon
L'opérateur de SageMaker HyperPod formation Amazon vous aide à accélérer le développement de modèles d'IA générative en gérant efficacement la formation distribuée sur de grands clusters de GPU. Il intègre des fonctionnalités intelligentes de restauration après panne, de détection des interruptions de tâche et de gestion au niveau des processus qui minimisent les interruptions d’entraînement et réduisent les coûts. Contrairement à l’infrastructure d’entraînement traditionnelle qui nécessite le redémarrage complet des tâches en cas de défaillance, cet opérateur met en œuvre la récupération chirurgicale des processus pour maintenir le bon déroulement de vos tâches d’entraînement.
L'opérateur utilise également les fonctions de surveillance HyperPod de l'état de santé et d'observabilité de l'opérateur, qui fournissent une visibilité en temps réel sur l'exécution de la formation et une surveillance automatique des indicateurs critiques tels que les pics de pertes et la dégradation du débit. Vous pouvez définir des politiques de récupération par le biais de configurations YAML simples sans modifier le code, ce qui vous permet de réagir rapidement et de récupérer à partir d’états d’entraînement irrécupérables. Ces capacités de surveillance et de récupération fonctionnent ensemble pour maintenir des performances de formation optimales tout en minimisant les frais généraux opérationnels.
Le nom du module complémentaire Amazon EKS est amazon-sagemaker-hyperpod-training-operator.
Pour plus d'informations, consultez la section Utilisation de l'opérateur de HyperPod formation dans le manuel Amazon SageMaker Developer Guide.
Autorisations IAM requises
Ce module complémentaire nécessite des autorisations IAM et utilise l’identité du pod Amazon EKS.
AWS suggère la politique AmazonSageMakerHyperPodTrainingOperatorAccess gérée.
Pour plus d'informations, consultez la section Installation de l'opérateur de formation dans le manuel Amazon SageMaker Developer Guide.
Informations supplémentaires
Pour en savoir plus sur le module complémentaire, consultez la section SageMaker HyperPod Formation des opérateurs.
Opérateur SageMaker HyperPod d'inférence Amazon
Amazon SageMaker HyperPod propose une expérience de bout en bout prenant en charge le cycle de vie complet du développement de l'IA, de l'expérimentation interactive à la formation, en passant par les flux de travail d'inférence et de post-formation. Elle fournit désormais une plateforme d'inférence complète qui associe la flexibilité de Kubernetes à l'excellence opérationnelle d'une expérience gérée. Déployez, dimensionnez et optimisez vos modèles GenAI avec une fiabilité de niveau professionnel en utilisant le même HyperPod calcul tout au long du cycle de vie du modèle.
Amazon SageMaker HyperPod propose des interfaces de déploiement flexibles qui vous permettent de déployer des modèles par le biais de plusieurs méthodes, notamment kubectl, le SDK Python, l'interface utilisateur Amazon SageMaker Studio ou la CLI. HyperPod Cette fonctionnalité fournit des fonctionnalités avancées de mise à l'échelle automatique avec une allocation dynamique des ressources qui s'ajuste automatiquement en fonction de la demande. En outre, il inclut des fonctionnalités complètes d’observabilité et de surveillance qui suivent des métriques critiques telles que le délai d’obtention du premier jeton, la latence et l’utilisation des GPU pour vous aider à optimiser les performances.
Le nom du module complémentaire Amazon EKS est amazon-sagemaker-hyperpod-inference.
Méthodes d'installation
Vous pouvez installer ce module complémentaire en utilisant l'une des méthodes suivantes :
-
SageMaker Console (recommandée) : fournit une expérience d'installation rationalisée grâce à une configuration guidée.
-
Add-ons Console ou CLI EKS : nécessite l'installation manuelle de modules complémentaires de dépendance avant d'installer l'opérateur d'inférence. Consultez la section sur les conditions préalables ci-dessous pour connaître les dépendances requises.
Conditions préalables
Avant d'installer le module complémentaire d'opérateur d'inférence via la Add-ons console EKS ou la CLI, assurez-vous que les dépendances suivantes sont installées.
Modules complémentaires EKS requis :
-
Pilote CSI Amazon S3 Mountpoint (version minimale : v1.14.1-eksbuild.1)
-
Serveur de métriques (version minimale : v0.7.2-eksbuild.4)
-
Pilote Amazon FSx CSI (version minimale : v1.6.0-eksbuild.1)
-
Gestionnaire de certificats (version minimale : v1.18.2-eksbuild.2)
Pour obtenir des instructions d'installation détaillées pour chaque dépendance, voir Installation de l'opérateur d'inférence.
Autorisations IAM requises
Ce module complémentaire nécessite des autorisations et des utilisations OIDC/IRSA IAM.
Les politiques gérées suivantes sont recommandées car elles fournissent les autorisations limitées minimales :
-
AmazonSageMakerHyperPodInferenceAccess- fournit les privilèges d'administrateur requis pour configurer l'opérateur d'inférence -
AmazonSageMakerHyperPodGatedModelAccess- donne SageMaker HyperPod accès à des modèles sécurisés dans SageMaker Jumpstart (par exemple, Meta Llama,) GPT-Neo
Pour plus d'informations, consultez la section Installation de l'opérateur d'inférence.
Informations supplémentaires
Pour en savoir plus sur l'opérateur d' SageMaker HyperPod inférence Amazon, consultez Opérateur SageMaker HyperPod d'inférence.
Pour obtenir des informations de dépannage, consultez la section Résolution des problèmes liés au déploiement du SageMaker HyperPod modèle.
AWS Agent de surveillance du flux réseau
L'agent Amazon CloudWatch Network Flow Monitor est une application Kubernetes qui collecte les statistiques de connexion TCP à partir de tous les nœuds d'un cluster et publie des rapports de flux réseau sur les API d'ingestion d'Amazon CloudWatch Network Flow Monitor.
Le nom du module complémentaire Amazon EKS est aws-network-flow-monitoring-agent.
Autorisations IAM requises
Ce module complémentaire nécessite des autorisations IAM.
Vous devez associer la politique gérée CloudWatchNetworkFlowMonitorAgentPublishPolicy au module complémentaire.
Pour plus d'informations sur la configuration IAM requise, consultez la politique IAM
Pour plus d'informations sur la politique gérée, consultez CloudWatchNetworkFlowMonitorAgentPublishPolicyle guide de CloudWatch l'utilisateur Amazon.
Informations supplémentaires
Pour en savoir plus sur le module complémentaire, consultez le GitHub dépôt de l'agent Amazon CloudWatch Network Flow Monitor.
Agent de surveillance des nœuds
Le module complémentaire Amazon EKS de l’agent de surveillance des nœuds permet de détecter d’autres problèmes d’état des nœuds. Ces signaux d’état supplémentaires peuvent également être exploités par la fonctionnalité optionnelle de réparation automatique des nœuds afin de remplacer automatiquement les nœuds si nécessaire.
Note
Vous n’avez pas besoin d’installer ce module complémentaire sur les clusters du mode automatique Amazon EKS. Pour de plus amples informations, veuillez consulter Considérations relatives au mode automatique Amazon EKS.
Le nom du module complémentaire Amazon EKS est eks-node-monitoring-agent.
Autorisations IAM requises
Ce module complémentaire ne nécessite pas d’autorisations supplémentaires.
Informations supplémentaires
Pour de plus amples informations, veuillez consulter Détectez les problèmes de santé des nœuds et activez la réparation automatique des nœuds.
AWS Distro pour OpenTelemetry
Le module complémentaire AWS Distro for OpenTelemetry Amazon EKS est une distribution sécurisée, prête pour la production et AWS prise en charge du projet. OpenTelemetry Pour plus d'informations, consultez AWS Distro for OpenTelemetry
Le nom du module complémentaire Amazon EKS est adot.
Autorisations IAM requises
Ce module complémentaire ne nécessite des autorisations IAM que si vous utilisez l’une des ressources personnalisées préconfigurées qui peuvent être activées via la configuration avancée.
Informations supplémentaires
Pour plus d'informations, consultez Getting Started with AWS Distro pour OpenTelemetry utiliser EKS Add-Ons
ADOT exige que le cert-manager module complémentaire soit déployé sur le cluster comme condition préalable, sinon ce module complémentaire ne fonctionnera pas s'il est déployé directement à l'aide de la https://registry.terraform.io/modules/terraform-aws-modules/eks/aws/latest cluster_addons propriété. Pour en savoir plus sur les exigences, reportez-vous à la section Conditions requises pour démarrer avec AWS Distro pour OpenTelemetry utiliser EKS Add-Ons
GuardDuty Agent Amazon
Le module complémentaire Amazon EKS de l' GuardDuty agent Amazon collecte les événements d'exécution (accès aux fichiers, exécution des processus, connexions réseau) à partir des nœuds de votre cluster EKS pour les analyser par GuardDuty Runtime Monitoring. GuardDuty lui-même (et non l'agent) est le service de surveillance de la sécurité qui analyse et traite les sources de données fondamentales, notamment les événements de AWS CloudTrail gestion et les journaux de flux Amazon VPC, ainsi que des fonctionnalités telles que les journaux d'audit Kubernetes et la surveillance du temps d'exécution.
Le nom du module complémentaire Amazon EKS est aws-guardduty-agent.
Autorisations IAM requises
Ce module complémentaire ne nécessite aucune autorisation.
Informations supplémentaires
Pour plus d'informations, consultez la section Surveillance du temps d'exécution pour les clusters Amazon EKS sur Amazon GuardDuty.
-
Pour détecter les menaces de sécurité potentielles dans vos clusters Amazon EKS, activez la surveillance de l' GuardDuty exécution Amazon et déployez l'agent de GuardDuty sécurité sur vos clusters Amazon EKS.
Agent Amazon CloudWatch Observability
L'agent Amazon CloudWatch Observability (Amazon EKS) ajoute le service de surveillance et d'observabilité fourni par. AWS Ce module complémentaire installe l' CloudWatch agent et active à la fois CloudWatch Application Signals et CloudWatch Container Insights avec une observabilité améliorée pour Amazon EKS. Pour plus d'informations, consultez Amazon CloudWatch Agent.
Le nom du module complémentaire Amazon EKS est amazon-cloudwatch-observability.
Autorisations IAM requises
Ce module complémentaire utilise la fonctionnalité de rôles IAM pour les comptes de service d’Amazon EKS. Pour de plus amples informations, veuillez consulter Rôles IAM pour les comptes de service. Les autorisations indiquées dans AWSXrayWriteOnlyAccessmy-cluster par le nom de votre cluster et AmazonEKS_Observability_role par le nom que vous souhaitez pour votre rôle. Cette commande nécessite que eksctl
eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws: iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
Informations supplémentaires
Pour plus d'informations, consultez la section Installation de l' CloudWatch agent.
AWS Connecteur CA privé pour Kubernetes
Le connecteur AWS Private CA pour Kubernetes est un module complémentaire pour cert-manager qui permet aux utilisateurs d'obtenir des certificats auprès d'une autorité de certification privée (autorité de certification AWS privée).AWS
-
Le nom du module complémentaire Amazon EKS est
aws-privateca-connector-for-kubernetes. -
L’espace de noms du module complémentaire est
aws-privateca-issuer.
Ce module complémentaire nécessite cert-manager. cert-manager est disponible sur Amazon EKS en tant que module complémentaire communautaire. Pour plus d’informations sur ce module complémentaire, consultez Gestionnaire de certificats. Pour plus d’informations sur l’installation des modules complémentaires, consultez Créer un module complémentaire Amazon EKS.
Autorisations IAM requises
Ce module complémentaire nécessite des autorisations IAM.
Utilisez les identités du pod EKS pour associer la politique IAM AWSPrivateCAConnectorForKubernetesPolicy au compte de service Kubernetes aws-privateca-issuer. Pour de plus amples informations, veuillez consulter Utiliser les identités du pod pour attribuer un rôle IAM à un module complémentaire Amazon EKS.
Pour plus d'informations sur les autorisations requises, reportez-vous AWSPrivateCAConnectorForKubernetesPolicyà la référence des politiques AWS gérées.
Informations supplémentaires
Pour plus d'informations, consultez le référentiel AWS Private CA Issuer for Kubernetes GitHub
Pour plus d'informations sur la configuration du module complémentaire, consultez values.yaml dans le dépôtaws-privateca-issuer GitHub Veuillez vérifier que la version de values.yaml correspond à la version du module complémentaire installé sur votre cluster.
Ce module complémentaire tolère les CriticalAddonsOnly taches produites par le mode automatique system NodePool d'EKS. Pour de plus amples informations, veuillez consulter Exécutez les modules complémentaires critiques sur des instances dédiées..
Agent d'identité du pod EKS
Le module complémentaire Agent d’identité du pod Amazon EKS permet de gérer les informations d’identification de vos applications, de la même manière que les profils d’instance EC2 fournissent des informations d’identification aux instances EC2.
Note
Vous n’avez pas besoin d’installer ce module complémentaire sur les clusters du mode automatique Amazon EKS. Le mode automatique Amazon EKS s’intègre à l’identité du pod Amazon EKS. Pour de plus amples informations, veuillez consulter Considérations relatives au mode automatique Amazon EKS.
Le nom du module complémentaire Amazon EKS est eks-pod-identity-agent.
Autorisations IAM requises
Le module complémentaire Agent d’identité du pod Amazon EKS ne nécessite pas de rôle IAM. Il utilise les autorisations du rôle IAM du nœud Amazon EKS pour fonctionner, mais ne nécessite pas de rôle IAM dédié pour le module complémentaire.
Mise à jour des informations
Vous ne pouvez mettre à jour qu'une seule version mineure à la fois. Par exemple, si votre version actuelle est 1.28.x-eksbuild.y et que vous voulez la mettre à jour vers 1.30.x-eksbuild.y, vous devez d'abord mettre à jour votre version actuelle vers 1.29.x-eksbuild.y et ensuite la mettre à nouveau à jour vers 1.30.x-eksbuild.y. Pour plus d'informations sur la mise à jour du module complémentaire, consultez la rubrique Mettre à jour un module complémentaire Amazon EKS.
SR-IOV Exportateur de métriques réseau
Le module complémentaire Amazon EKS de SR-IOV Network Metrics Exporter collecte et expose les métriques relatives aux appareils SR-IOV réseau au format Prometheus. Il permet de surveiller les performances du SR-IOV réseau sur les nœuds bare metal d'EKS. L'exportateur fonctionne comme un nœud DaemonSet doté d'interfaces SR-IOV-capable réseau et exporte des métriques qui peuvent être récupérées par Prometheus.
Note
Ce module complémentaire nécessite des nœuds dotés d'interfaces SR-IOV-capable réseau.
| Propriété | Value |
|---|---|
|
Add-on nom |
|
|
Namespace |
|
|
Documentation |
|
|
Nom du compte de service |
Aucune |
|
Politique IAM gérée |
Aucune |
|
Autorisations IAM personnalisées |
Aucune |
AWS Fournisseur de pilotes CSI Secrets Store
Le AWS fournisseur du pilote CSI Secrets Store est un module complémentaire qui permet de récupérer des AWS secrets depuis Secrets Manager et des paramètres depuis AWS Systems Manager Parameter Store et de les monter sous forme de fichiers dans des pods Kubernetes.
Autorisations IAM requises
Le module complémentaire ne nécessite pas d'autorisations IAM. Toutefois, les modules d'application nécessiteront des autorisations IAM pour récupérer les AWS secrets depuis Secrets Manager et les paramètres depuis le magasin de paramètres AWS Systems Manager. Après avoir installé le module complémentaire, l'accès doit être configuré via IAM Roles for Service Accounts (IRSA) ou EKS Pod Identity. Pour utiliser IRSA, reportez-vous à la documentation de configuration de Secrets Manager IRSA. Pour utiliser EKS Pod Identity, reportez-vous à la documentation de configuration de Secrets Manager Pod Identity.
AWS suggère la politique AWSSecretsManagerClientReadOnlyAccess gérée.
Pour plus d'informations sur les autorisations requises, consultez AWSSecretsManagerClientReadOnlyAccess la référence des politiques AWS gérées.
Informations supplémentaires
Pour plus d'informations, consultez le référentiel GitHub secrets-store-csi-driver-provider-aws.
Pour en savoir plus sur le module complémentaire, consultez sa documentation relative àAWS Secrets Manager.
Amazon SageMaker Spaces
Amazon SageMaker Spaces Add-on permet d'exécuter des IDE et des blocs-notes sur EKS ou des HyperPod-EKS clusters. Les administrateurs peuvent utiliser la console EKS pour installer le module complémentaire sur leur cluster et définir des configurations d'espace par défaut telles que les images, les ressources de calcul, le stockage local pour les paramètres du bloc-notes (espace de stockage supplémentaire à associer à leurs espaces), les systèmes de fichiers et les scripts d'initialisation.
Les développeurs d'IA peuvent utiliser kubectl pour créer, mettre à jour et supprimer des espaces. Ils ont la possibilité d'utiliser les configurations par défaut fournies par les administrateurs ou de personnaliser les paramètres. Les développeurs d'IA peuvent accéder à leurs espaces sur EKS ou à HyperPod-EKS l'aide de leurs IDE VS Code locaux, de and/or leur navigateur Web qui les héberge JupyterLab ou de leur CodeEditor IDE sur un domaine DNS personnalisé configuré par leurs administrateurs. Ils peuvent également utiliser la fonction de redirection de port de Kubernetes pour accéder aux espaces de leurs navigateurs Web.
Le nom du module complémentaire Amazon EKS est amazon-sagemaker-spaces.
Autorisations IAM requises
Ce module complémentaire nécessite des autorisations IAM. Pour plus d'informations sur la configuration IAM requise, consultez la section Configuration des autorisations IAM dans le manuel Amazon SageMaker Developer Guide.
Informations supplémentaires
Pour en savoir plus sur le module complémentaire et ses fonctionnalités, consultez SageMaker AI Notebooks HyperPod dans le manuel Amazon SageMaker Developer Guide.