Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisez AMS SSP pour configurer Amazon SageMaker AI sur votre compte AMS
Utilisez le mode AMS Self-Service Provisioning (SSP) pour accéder aux fonctionnalités d'Amazon SageMaker AI directement depuis votre compte géré AMS. SageMaker L'IA permet à chaque développeur et scientifique des données de créer, de former et de déployer rapidement des modèles d'apprentissage automatique. Amazon SageMaker AI est un service entièrement géré qui couvre l'ensemble du flux de travail d'apprentissage automatique pour étiqueter et préparer vos données, choisir un algorithme, entraîner le modèle, le régler et l'optimiser pour le déploiement, faire des prédictions et prendre des mesures. Vos modèles sont mis en production plus rapidement, avec beaucoup moins d'efforts et à moindre coût. Pour en savoir plus, consultez Amazon SageMaker AI
SageMaker FAQ sur l'IA dans AWS Managed Services
Questions et réponses courantes :
Q : Comment puis-je demander l'accès à l' SageMaker IA dans mon compte AMS ?
Demandez l'accès en soumettant un type de modification Management | AWS Service | Autoprovisionné | Add (ct-1w8z66n899dct). Cette RFC attribue les rôles IAM suivants à votre compte : customer_sagemaker_admin_role et le rôle de service. AmazonSageMaker-ExecutionRole-Admin Une fois l' SageMaker IA configurée dans votre compte, vous devez intégrer le customer_sagemaker_admin_role rôle dans votre solution de fédération. Vous ne pouvez pas accéder directement au rôle de service ; le service d' SageMaker IA l'utilise pour effectuer diverses actions, comme décrit ici : Transmission de rôles.
Q : Quelles sont les restrictions relatives à l'utilisation de l' SageMaker IA dans mon compte AMS ?
Les cas d'utilisation suivants ne sont pas pris en charge par le rôle IAM AMS Amazon SageMaker AI :
SageMaker AI Studio n'est pas pris en charge pour le moment.
SageMaker L'IA Ground Truth pour gérer les effectifs privés n'est pas prise en charge car cette fonctionnalité nécessite un accès trop permissif aux ressources Amazon Cognito. Si la gestion d'une main-d'œuvre privée est requise, vous pouvez demander un rôle IAM personnalisé avec des autorisations combinées SageMaker AI et Amazon Cognito. Dans le cas contraire, nous vous recommandons de faire appel à du personnel public (soutenu par Amazon Mechanical Turk) ou à des fournisseurs de AWS Marketplace services pour l'étiquetage des données.
Création de points de terminaison VPC pour prendre en charge les appels d'API aux services d' SageMaker IA (aws.sagemaker). {région} .notebook, com.amazonaws. {region} .sagemaker.api et com.amazonaws. {region} .sagemaker.runtime) n'est pas pris en charge car les autorisations ne peuvent pas être limitées aux seuls services liés à l'IA. SageMaker Pour soutenir ce cas d'utilisation, soumettez une RFC Management | Other | Other pour créer des points de terminaison VPC associés.
SageMaker La mise à l'échelle automatique des terminaux AI n'est pas prise en charge car l' SageMaker IA nécessite
DeleteAlarmdes autorisations sur n'importe quelle ressource (« * »). Pour prendre en charge le dimensionnement automatique d'un point de terminaison, soumettez une RFC de gestion | Autre | Autre afin de configurer le dimensionnement automatique pour un point de terminaison basé sur l' SageMaker IA.
Q : Quels sont les prérequis ou les dépendances pour utiliser l' SageMaker IA dans mon compte AMS ?
Les cas d'utilisation suivants nécessitent une configuration spéciale avant utilisation :
Si un compartiment S3 doit être utilisé pour stocker des artefacts et des données du modèle, vous devez demander un compartiment S3 nommé avec les mots clés requis (» SageMaker «, « Sagemaker », « sagemaker » ou « aws-glue ») avec un Deployment | Advanced stack components | S3 storage | Create RFC.
Si Elastic File Store (EFS) doit être utilisé, le stockage EFS doit être configuré dans le même sous-réseau et autorisé par les groupes de sécurité.
Si d'autres ressources nécessitent un accès direct aux services d' SageMaker IA (ordinateurs portables, API, environnement d'exécution, etc.), la configuration doit être demandée par :
Soumission d'une RFC pour créer un groupe de sécurité pour le point de terminaison (déploiement | Composants de pile avancés | Groupe de sécurité | Créer (auto)).
Soumission d'une RFC de gestion | Autre | Autre | Création d'une RFC pour configurer les points de terminaison VPC associés.
Q : Quelles sont les conventions de dénomination prises en charge pour les ressources auxquelles ils customer_sagemaker_admin_role peuvent accéder directement ? (Les informations suivantes concernent les autorisations de mise à jour et de suppression ; si vous avez besoin de conventions de dénomination supplémentaires prises en charge pour vos ressources, contactez un architecte du cloud AMS pour obtenir une consultation.)
Ressource : Passing
AmazonSageMaker-ExecutionRole-*roleAutorisations : le rôle de service auto-provisionné SageMaker AI vous permet d'utiliser le rôle de service SageMaker AI (
AmazonSageMaker-ExecutionRole-*) avec AWS Glue AWS RoboMaker, et. AWS Step Functions
Ressource : Secrets on AWS Secrets Manager
Autorisations : décrire, créer, obtenir, mettre à jour des secrets avec un
AmazonSageMaker-*préfixe.Autorisations : Décrivez, obtenez des secrets lorsque la balise de
SageMakerressource est définie surtrue.
Ressource : Référentiels sur AWS CodeCommit
Autorisations : créer/supprimer des référentiels avec un
AmazonSageMaker-*préfixe.Autorisations : Git Pull/Push sur les référentiels avec les préfixes suivants,
*sagemaker**SageMaker*, et.*Sagemaker*
Ressource : référentiels Amazon ECR (Amazon Elastic Container Registry)
Autorisations : autorisations : définissez, supprimez des politiques de référentiel et téléchargez des images de conteneur, lorsque la convention de dénomination des ressources suivante est utilisée,
*sagemaker*.
Ressource : compartiments Amazon S3
Autorisations : obtenir, placer, supprimer un objet, abandonner le téléchargement partitionné d'objets S3 lorsque les ressources ont les préfixes suivants :
*SageMaker*, et*Sagemaker*.*sagemaker*aws-glueAutorisations : obtenez des objets S3 lorsque la
SageMakerbalise est définie surtrue.
Ressource : Amazon CloudWatch Log Group
Autorisations : créer un groupe de journaux ou un flux, mettre un événement de journal, répertorier, mettre à jour, créer, supprimer la livraison du journal avec le préfixe suivant :
/aws/sagemaker/*.
Ressource : Amazon CloudWatch Metric
Autorisations : saisissez les données métriques lorsque les préfixes suivants sont utilisés :
AWS/SageMakerAWS/SageMaker/,aws/SageMaker,aws/SageMaker/,aws/sagemakeraws/sagemaker/, et/aws/sagemaker/..
Ressource : Amazon CloudWatch Dashboard
Autorisations : Create/Delete tableaux de bord lorsque les préfixes suivants sont utilisés :.
customer_*
Ressource : rubrique Amazon SNS (Simple Notification Service)
Autorisations : Subscribe/Create sujet lorsque les préfixes suivants sont utilisés :
*sagemaker**SageMaker*, et*Sagemaker*.
Q : Quelle est la différence entre AmazonSageMakerFullAccess et customer_sagemaker_admin_role ?
Le customer_sagemaker_admin_role with customer_sagemaker_admin_policy fournit presque les mêmes autorisations que, AmazonSageMakerFullAccess sauf que :
Autorisation de connexion à AWS RoboMaker Amazon Cognito et AWS Glue aux ressources.
SageMaker Mise à l'échelle automatique des terminaux IA. Vous devez soumettre une RFC avec Management | Advanced stack components | Identity and Access Management (IAM) | Modifier le type d'entité ou de politique (révision requise) (ct-27tuth19k52b4) pour augmenter les autorisations de dimensionnement automatique temporairement ou définitivement, car le dimensionnement automatique nécessite un accès permissif au service. CloudWatch
Q : Comment adopter une clé gérée par AWS KMS le client pour le chiffrement des données au repos ?
Vous devez vous assurer que la politique des clés a été correctement configurée sur les clés gérées par le client afin que les utilisateurs ou rôles IAM associés puissent utiliser les clés. Pour plus d'informations, consultez le document de politique AWS KMS clé.