Installer le module complémentaire SageMaker AI Spaces - Amazon SageMaker AI

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Installer le module complémentaire SageMaker AI Spaces

Dépendances

Module complémentaire Amazon EKS Pod Identity Agent

  • Obligatoire pour que l'opérateur obtienne des AWS informations d'identification

  • Généralement préinstallé sur la plupart des clusters EKS

  • Installation : via les modules complémentaires EKS

Directeur du CERT

  • Nécessaire pour la gestion des certificats TLS

  • Préinstallé si vous utilisez la création HyperPod rapide de clusters

  • Installation : via les modules complémentaires EKS

Pilote EBS CSI

  • Nécessaire pour le stockage persistant Space (volumes EBS)

  • Installé automatiquement lors de l'utilisation de SageMaker la console pour installer

  • Nécessite un rôle IAM avec des autorisations AmazonEBSCSIDriverPolicy HyperPod spécifiques à +

  • Installation : via des modules complémentaires EKS. Cependant, assurez-vous de suivre le guide pour installer les autorisations supplémentaires nécessaires pour HyperPod.

  • Référence : Utilisation du pilote Amazon EBS CSI sur HyperPod

Dépendances supplémentaires pour WebUI Access

AWSContrôleur Load Balancer

DNS externe

  • Obligatoire lors de l'utilisation d'un domaine personnalisé pour l'accès à WebUI

  • Gère automatiquement les enregistrements DNS de Route53

  • Nécessite un rôle IAM avec des autorisations Route53

  • Installation : via les modules complémentaires EKS

Installation

Avant de commencer, assurez-vous d'avoir :

  • Un SageMaker HyperPod cluster actif avec au moins un nœud de travail exécutant Kubernetes version 1.30 ou ultérieure

  • Au moins un nœud de travail avec un type d'instance minimal (XX vCPU, YY GiB de mémoire)

Installation du module complémentaire Amazon SageMaker Spaces

Vous pouvez installer le module complémentaire SageMaker Spaces en utilisant soit une installation rapide pour les paramètres par défaut, soit une installation personnalisée pour une configuration avancée.

Installation rapide

  1. Ouvrez la SageMaker console Amazon à l'adresse https://console.aws.amazon.com/sagemaker/.

  2. Choisissez votre cluster dans la liste des clusters.

  3. Dans l'onglet IDE et blocs-notes, recherchez Amazon SageMaker Spaces, puis choisissez Installation rapide.

Installation rapide et automatique :

  • Crée les rôles IAM requis pour le module complémentaire

  • Active le mode d'accès à distance avec les rôles IAM requis pour Systems Manager

  • Installe le module complémentaire et configure l'association des identités des pods

Installation personnalisée

  1. Ouvrez la SageMaker console Amazon à l'adresse https://console.aws.amazon.com/sagemaker/.

  2. Choisissez votre cluster dans la liste des clusters.

  3. Dans l'onglet IDE et blocs-notes, recherchez Amazon SageMaker Spaces, puis choisissez Installation personnalisée.

  4. Configurez les options suivantes :

    Rôles IAM requis par le module complémentaire

    • Choisissez de créer de nouveaux rôles IAM avec les autorisations recommandées ou d'utiliser les rôles existants avec les autorisations requises (reportez-vous à la section Configuration des autorisations d'administrateur ci-dessus)

    Configuration de l'accès à distance

    • Activer pour permettre aux utilisateurs de se connecter à des espaces à partir de Visual Studio Code local à l'aide de AWS Systems Manager

    • Pour le rôle d'instance gérée par SSM :

      • Créer un nouveau rôle : le module complémentaire crée et gère le rôle avec les autorisations requises pour Systems Manager

      • Utiliser un rôle existant : sélectionnez un rôle préconfiguré avec les autorisations Systems Manager nécessaires

    • Assurez-vous que le rôle d'exécution du module complémentaire Spaces dispose PassRole d'autorisations pour le rôle d'instance gérée par SSM

    Note

    L'activation de l'accès à distance active le niveau d'instances avancées de AWS Systems Manager moyennant des frais supplémentaires par instance. Pour plus d'informations sur les tarifs, consultez la section Tarification de Systems Manager.

    Configuration de l'accès au navigateur Web

    • Activer pour permettre aux utilisateurs d'accéder aux espaces via un navigateur Web à l'aide des certificats DNS et SSL Route 53

    • Conditions préalables : installer le Load AWS Balancer Controller avant d'activer l'accès au navigateur

    • Zone hébergée Route 53 : sélectionnez une zone existante ou choisissez Créer une zone hébergée

    • Sous-domaine : entrez le préfixe du sous-domaine (caractères alphanumériques et traits d'union uniquement, 63 caractères maximum)

    • Certificat SSL :

      • Créer un nouveau certificat — Demandé et validé automatiquement depuis AWS Certificate Manager à l'aide des enregistrements DNS Route 53

      • Utiliser un certificat existant : sélectionnez un certificat SSL dans AWS Certificate Manager

    • Clé de signature de jeton : sélectionnez une clé asymétrique AWS KMS pour la signature de jeton JWT, ou choisissez Créer une clé de signature

    Note

    Les frais standard de la Route 53 s'appliquent aux zones hébergées et aux requêtes DNS. Pour plus d'informations sur les tarifs, consultez la section Tarification de la Route 53.

Installation de l'extension EKS - Jupyter K8s avec WebUI

Fichier de configuration

Créez addon-config.yaml :

jupyter-k8s: workspacePodWatching: enable: true jupyter-k8s-aws-hyperpod: clusterWebUI: enabled: true domain: "<DOMAIN_NAME>" awsCertificateArn: "<ACM_CERTIFICATE_ARN>" kmsEncryptionContext: enabled: true traefik: shouldInstall: true auth: kmsKeyId: "<KMS_KEY_ARN>"

Remplacez les espaces réservés suivants :

  • <DOMAIN_NAME>: Votre nom de domaine (par exemple,jupyter.example.com)

  • <ACM_CERTIFICATE_ARN>: l'ARN de votre certificat ACM (par exemple, arn:aws:acm:us-west-2:111122223333:certificate/12345678-1234-1234-1234-123456789012

  • <KMS_KEY_ARN>: l'ARN de votre clé KMS (par exemple, arn:aws:kms:us-west-2:111122223333:key/12345678-1234-1234-1234-123456789012

Installation via AWS CLI
aws eks create-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --configuration-values file://addon-config.yaml \ --resolve-conflicts OVERWRITE \ --region <AWS_REGION>

Pour mettre à jour l'addon existant, procédez comme suit :

aws eks update-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --configuration-values file://addon-config.yaml \ --resolve-conflicts OVERWRITE \ --region <AWS_REGION>
Installation via AWS Management Console
  1. Accédez à la console EKS → Sélectionnez votre cluster

  2. Cliquez sur l'onglet Modules complémentairesAjouter un nouveau

  3. Module complémentaire Select SageMaker Spaces

  4. Collez la configuration YAML ci-dessus dans les paramètres de configuration facultatifs

  5. Cliquez sur Annonces

Vérifier l'installation
# Check addon status aws eks describe-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --region <AWS_REGION>
Personnalisation des attributs ALB

Par défaut, l'addon crée un équilibreur de charge public à utiliser avec l'interface utilisateur Web. Vous pouvez personnaliser les attributs de l'équilibreur de charge à l'aide des propriétés de l'addon EKS.

Pour créer un ALB interne, définissez le schéma comme suit : internal

jupyter-k8s-aws-hyperpod: clusterWebUI: enabled: true domain: "<DOMAIN_NAME>" awsCertificateArn: "<ACM_CERTIFICATE_ARN>" alb: scheme: "internal" # Default is "internet-facing"

Vous pouvez également utiliser le alb.annotations champ pour personnaliser les paramètres ALB :

jupyter-k8s-aws-hyperpod: clusterWebUI: enabled: true domain: "<DOMAIN_NAME>" awsCertificateArn: "<ACM_CERTIFICATE_ARN>" alb: scheme: "internal" annotations: alb.ingress.kubernetes.io/security-groups: "<SECURITY_GROUP_ID>" alb.ingress.kubernetes.io/subnets: "<SUBNET_ID_1>,<SUBNET_ID_2>" alb.ingress.kubernetes.io/load-balancer-attributes: "idle_timeout.timeout_seconds=60"

Annotations ALB courantes :

  • alb.ingress.kubernetes.io/security-groups: Spécifiez les groupes de sécurité pour l'ALB

  • alb.ingress.kubernetes.io/subnets: Spécifiez les sous-réseaux pour l'ALB

  • alb.ingress.kubernetes.io/load-balancer-attributes: Définissez les attributs ALB (délai d'inactivité, journaux d'accès, etc.)

Consultez AWSla documentation du Load Balancer Controller pour toutes les annotations disponibles.

Mise à niveau/gestion des versions du module complémentaire

aws eks update-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --configuration-values file://addon-config.yaml \ --resolve-conflicts OVERWRITE \ --region <AWS_REGION>