

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation du pilote Amazon EBS CSI sur SageMaker HyperPod les clusters EKS
<a name="sagemaker-hyperpod-eks-ebs"></a>

SageMaker HyperPod prend en charge le pilote Amazon Elastic Block Store (Amazon EBS) Container Storage Interface (CSI), qui gère le cycle de vie des volumes Amazon EBS en tant que stockage pour les volumes Kubernetes que vous créez. Avec le pilote Amazon EBS CSI, vous pouvez créer, associer et gérer vos volumes Amazon EBS pour vos charges de travail d'apprentissage automatique exécutées sur des clusters SageMaker HyperPod avec l'orchestration Amazon EKS.

**Topics**
+ [Fonctionnalités de stockage clés](#sagemaker-hyperpod-eks-ebs-features)
+ [Cas d’utilisation](#sagemaker-hyperpod-eks-ebs-use)
+ [Configuration du pilote Amazon EBS CSI sur SageMaker HyperPod les clusters EKS](#sagemaker-hyperpod-eks-ebs-setup)
+ [En utilisant le APIs](#sagemaker-hyperpod-eks-ebs-setup-apis)

## Fonctionnalités de stockage clés
<a name="sagemaker-hyperpod-eks-ebs-features"></a>

Le pilote Amazon EBS CSI activé SageMaker HyperPod prend en charge les fonctionnalités de stockage suivantes.
+ Provisionnement statique : associe des volumes Amazon EBS précréés à des [volumes persistants](https://kubernetes.io/docs/concepts/storage/persistent-volumes/) Kubernetes à utiliser dans vos pods.
+ Provisionnement dynamique : crée automatiquement des volumes Amazon EBS et des volumes persistants associés à partir de [https://kubernetes.io/docs/concepts/storage/persistent-volumes/#persistentvolumeclaims](https://kubernetes.io/docs/concepts/storage/persistent-volumes/#persistentvolumeclaims). Les paramètres peuvent être transmis via [https://kubernetes.io/docs/concepts/storage/storage-classes/](https://kubernetes.io/docs/concepts/storage/storage-classes/) pour un contrôle précis de la création de volumes.
+ Redimensionnement des volumes : étend les volumes existants en mettant à jour la spécification de taille [https://kubernetes.io/docs/concepts/storage/persistent-volumes/#persistentvolumeclaims](https://kubernetes.io/docs/concepts/storage/persistent-volumes/#persistentvolumeclaims) sans interrompre les charges de travail en cours d’exécution. Cela peut être essentiel pour gérer des référentiels de modèles en pleine croissance ou pour s’adapter à des nœuds plus importants sans interruption de service.
+ Instantanés de volumes : crée des point-in-time instantanés de volumes à des fins de sauvegarde, de restauration et de gestion des versions des données.
+ Volumes de blocs : fournit un accès brut aux périphériques de stockage en mode bloc pour les applications hautes performances nécessitant un accès direct au stockage.
+ Modification du volume : modifie les propriétés du volume telles que le type, les opérations d’entrée ou de sortie par seconde (IOPS) ou le débit à l’aide de [classes d’attributs de volume](https://kubernetes.io/docs/concepts/storage/volume-attributes-classes/).

Pour plus d’informations sur le pilote CSI Amazon EBS, consultez [Utilisation du stockage en volume Kubernetes avec Amazon EBS](https://docs.aws.amazon.com/eks/latest/userguide/ebs-csi.html) dans le *Guide de l’utilisateur Amazon EKS*.

Pour plus d’informations sur le stockage dans les pods de votre cluster, consultez [Stockage](https://kubernetes.io/docs/concepts/storage/) dans la *documentation Kubernetes*.

## Cas d’utilisation
<a name="sagemaker-hyperpod-eks-ebs-use"></a>

L'intégration du pilote Amazon EBS CSI permet plusieurs cas d'utilisation clés pour les charges de travail de formation et d'inférence sur les clusters EKS. SageMaker HyperPod 

**Charges de travail d’entraînement**
+ Stockage de jeux de données : provisionnez des volumes pour les jeux de données d’entraînement qui persistent après le redémarrage du pod
+ Stockage des points de contrôle : enregistrez les points de contrôle du modèle et les résultats d’entraînement intermédiaires
+ Artefacts partagés : accédez aux jeux de données et aux artefacts de modèles communs dans le cadre de plusieurs tâches d’entraînement

**Charges de travail d’inférence**
+ Stockage de modèles : provisionnez dynamiquement des volumes de taille appropriée en fonction des exigences du modèle
+ Mise en cache des conteneurs : créez un stockage éphémère pour améliorer les performances d’inférence
+ Enregistrement des événements : stockez les résultats d’inférence et les journaux grâce à un stockage persistant

## Configuration du pilote Amazon EBS CSI sur SageMaker HyperPod les clusters EKS
<a name="sagemaker-hyperpod-eks-ebs-setup"></a>

Le pilote Amazon Elastic Block Store (Amazon EBS) Container Storage Interface (CSI) vous permet de provisionner et de gérer dynamiquement des volumes Amazon EBS pour vos charges de travail conteneurisées exécutées sur des clusters avec une orchestration EKS. SageMaker HyperPod Cette section vous guide pour installer et configurer le pilote CSI Amazon EBS afin d’activer le stockage persistant pour vos charges de travail de machine learning.

### Conditions préalables
<a name="sagemaker-hyperpod-eks-ebs-setup-prerequisite"></a>

Avant de commencer, vous devez exécuter les actions suivantes :
+ [Installez et configurez le AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)
+ [Création d'un SageMaker HyperPod cluster avec l'orchestration Amazon EKS](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-create-cluster.html)
+ Installation du pilote CSI Amazon EBS avec la version [v1.47.0](https://github.com/kubernetes-sigs/aws-ebs-csi-driver/blob/master/CHANGELOG.md#v1470)

### Autorisations supplémentaires
<a name="sagemaker-hyperpod-eks-ebs-setup-permissions"></a>

Pour configurer le module complémentaire du pilote CSI Amazon EBS, suivez les instructions fournies dans [Utilisation du stockage de volumes Kubernetes avec Amazon EBS](https://docs.aws.amazon.com/eks/latest/userguide/ebs-csi.html) dans le *Guide de l’utilisateur Amazon EKS*. Vous devez également ajouter les autorisations supplémentaires suivantes au rôle IAM utilisé pour exécuter le module complémentaire de pilote. Notez qu'il s'agit du rôle IAM spécifié dans la configuration de votre compte de service pour le module complémentaire de pilote, et non du rôle d'exécution du HyperPod cluster.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":
    [
        {
            "Effect": "Allow",
            "Action":
            [
                "sagemaker:AttachClusterNodeVolume",
                "sagemaker:DetachClusterNodeVolume"
            ],
            "Resource": "arn:aws:sagemaker:{{us-east-1}}:{{111122223333}}:cluster/*"
        },
        {
            "Effect": "Allow",
            "Action":
            [
                "eks:DescribeCluster"
            ],
            "Resource": "arn:aws:eks:{{us-east-1}}:{{111122223333}}:cluster/my-cluster-name"
        }
    ]
}
```

------

## En utilisant le APIs
<a name="sagemaker-hyperpod-eks-ebs-setup-apis"></a>

Vous pouvez également utiliser les opérations [AttachClusterNodeVolume](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_AttachClusterNodeVolume.html)et [DetachClusterNodeVolume](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_DetachClusterNodeVolume.html)API pour associer et détacher vos volumes Amazon EBS aux instances de cluster SageMaker HyperPod EKS.

**Les principales exigences relatives à leur utilisation APIs sont les suivantes.**
+ Le volume Amazon EBS et le cluster SageMaker HyperPod EKS doivent appartenir à la même Compte AWS entité.
+ Le principal appelant a besoin d’autorisations minimales spécifiques pour effectuer correctement l’opération d’attachement ou de détachement. Pour plus d’informations sur les autorisations minimales, consultez les sections suivantes.
+ Après avoir attaché un volume à votre HyperPod nœud, suivez les instructions des [sections SageMaker HyperPod Accès aux nœuds](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-access-through-terminal.html) de cluster pour accéder au nœud de cluster et [Rendre un volume disponible pour](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html) le montage du volume attaché.

### Autorisations nécessaires pour les `sagemaker:AttachClusterNodeVolume`
<a name="sagemaker-hyperpod-eks-ebs-setup-apis-attach"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":
    [
        {
            "Effect": "Allow",
            "Action":
            [
                "sagemaker:AttachClusterNodeVolume"
            ],
            "Resource": "arn:aws:sagemaker:{{us-east-1}}:{{111122223333}}:cluster/*"
        },
        {
            "Effect": "Allow",
            "Action":
            [
                "eks:DescribeCluster"
            ],
            "Resource": "arn:aws:eks:{{us-east-1}}:{{111122223333}}:cluster/my-cluster-name"
        },
        {
            "Effect": "Allow",
            "Action":
            [
                "ec2:AttachVolume",
                "ec2:DescribeVolumes"
            ],
            "Resource": "arn:aws:ec2:{{us-east-1}}:{{111122223333}}:volume/*"
        }
    ]
}
```

------

### Autorisations nécessaires pour les `sagemaker:DetachClusterNodeVolume`
<a name="sagemaker-hyperpod-eks-ebs-setup-apis-detach"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":
    [
        {
            "Effect": "Allow",
            "Action":
            [
                "sagemaker:DetachClusterNodeVolume"
            ],
            "Resource": "arn:aws:sagemaker:{{us-east-1}}:{{111122223333}}:cluster/*"
        },
        {
            "Effect": "Allow",
            "Action":
            [
                "eks:DescribeCluster"
            ],
            "Resource": "arn:aws:eks:{{us-east-1}}:{{111122223333}}:cluster/my-cluster-name"
        },
        {
            "Effect": "Allow",
            "Action":
            [
                "ec2:DetachVolume",
                "ec2:DescribeVolumes"
            ],
            "Resource": "arn:aws:ec2:{{us-east-1}}:{{111122223333}}:volume/*"
        }
    ]
}
```

------

### Autorisations requises pour les AWS KMS clés
<a name="sagemaker-hyperpod-eks-ebs-setup-apis-kms"></a>

Ajoutez les AWS KMS autorisations suivantes uniquement si vous utilisez des clés KMS gérées par le client pour chiffrer vos volumes Amazon EBS attachés à des nœuds de HyperPod cluster. Ces autorisations ne sont pas requises si vous utilisez des clés KMS gérées par AWS(option de chiffrement par défaut).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "key-default-1",
    "Statement":
    [
        {
            "Effect": "Allow",
            "Principal":
            {
                "AWS": "arn:aws:iam::{{111122223333}}:role/caller-role"
            },
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Principal":
            {
                "AWS": "arn:aws:iam::{{111122223333}}:role/caller-role"
            },
            "Action": "kms:CreateGrant",
            "Resource": "*",
            "Condition":
            {
                "StringEquals":
                {
                    "kms:CallerAccount": "{{111122223333}}",
                    "kms:ViaService": "ec2.{{us-east-1}}.amazonaws.com"
                },
                "ForAnyValue:StringEquals":
                {
                    "kms:EncryptionContextKeys": "aws:ebs:id"
                },
                "Bool":
                {
                    "kms:GrantIsForAWSResource": true
                },
                "ForAllValues:StringEquals":
                {
                    "kms:GrantOperations":
                    [
                        "Decrypt"
                    ]
                }
            }
        }
    ]
}
```

------

**Note**  
Ces AWS KMS autorisations ne sont pas requises `sagemaker:DetachClusterNodeVolume` lors du détachement d'un volume CAVA (Cluster Auto Volume Attachment) chiffré à l'aide de clés KMS gérées par le client.